Školení Penetrační testování a etický hacking

Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: (HCK1]
Kód: SCPETEETHA
*
18 790 Kč bez DPH

Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.

Vzhledem k neustále probíhajícím změnám a vývoji v oblasti kyberbezpečnosti se obsah školení a nástroje použité při praktických cvičeních mohou lišit od zde uvedených. Nicméně, myšlenka a zaměření školení zůstává zachováno a přizpůsobuje se aktuálním trendům a výzvám v oblasti kyberbezpečnosti.

3denní kurz | 9:00 - 17:00 hod

[Kód kurzu: HCK1]

Obsah školení:

Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem

    1. Analýza provozu příkazem netstat a jeho parametrů
    2. Popis konfiguračních souborů a registrů souvisejících se síťovými službami

Základy použití analyzátoru sítí Ethereal/Wireshark a Network Monitor v prostředí windows

    1. Analýza protokolů TCP, UDP a IP
    2. Zachycení hesla v síti
    3. Analýza protokolů na linkové vrstvě např. CDP
    4. Model klient-server v sítích
    5. Zachycení a ukázka analýzy protokolů ARP, http, FTP, DNS a DHCP, RDP, IPSec, Skype a dalších
    6. Použití filtrů ve Wireshark
    7. Základy unix příkazů pro práci v síti
    8. Ukázka snifování v Linuxu
    9. Změna MAC adresy ve Windows

Úvod do etického hackingu

    1. Dělení útočníků a jejich motivace
    2. Možnosti získávání zpráv o cíli
    3. Nástroje hackerů pro Linux a Windows
    4. Základy inventarizace a použití skenerů na síťové vrstvě
    5. Ukázka různých druhů skenerů. Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
    6. Skenování netbiosu
    7. Použití nástroje Cain&Abel pro detekci zařízení

Specializované skenery a jejich použití pro kontrolu WWW serverů

    1. Odhalování snifferů pomocí specializovaných nástrojů
    2. Použití nezávislých databází slabin a zranitelností
    3. Možnosti inventarizace pomocí protokolů vyšších vrstev např. přes LDAP, SNMP a další

Základy virů, jejich dělení a postup odstranění virové nákazy spojený s praktickou ukázkou

    1. Použití nástrojů od sysinternals
    2. Ověření a odstranění nákazy pomocí specializovaných antivirových nástrojů
    3. Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
    4. Seznámení s rootkity a postupy pro jejich identifikaci a odstranění
    5. Použití trojanů pro ovládnutí systému
    6. Praktické odstranění trojanů z operačního systému

Popis útoků na síťové vrstvě

    1. Použití programu Cain & Abel pro odchytávání hesel a demonstraci útoku „Man in the middle“
    2. Ukázka použití programu ettercap pro zachytávání hesel
    3. Formy útoků na protokoly a služby konkrétně DNS, ARP, http a další
    4. Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
    5. Ukázka DoS útoků, vyhladovění tabulky MAC adres atd.

Obcházení firewallů, IDS a honeypotů

    1. Možnosti logování běžné a nestandardní aktivity
    2. Zajištění odezvy na nestandardní aktivitu v síti
    3. Ukázka monitorovacích a detekčních nástrojů
    4. Demonstrace útoků na WWW a proxy servery
    5. Útoky na IPv6 např. pomocí nástroje EvilFOCA
    6. Kontrola zabezpečení Web serveru MS IIS
    7. Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
    8. Chyby v implementaci Java Virtual Machine. Slabiny webovských prohlížečů

Ochrana vzdálených přístupů pomocí VPN a možné potenciální útoky

    1. Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
    2. Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik

Činnosti prováděné po zjištění napadení počítače

    1. Dohledávání aktivity útočníka
    2. Skrývání stop nelegální aktivity
    3. Možnosti standardních prostředků bezpečnostního auditu

Dosažená ocenění

Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner