Zákaznická linka 556 706 203 (Po - Pá: 8 - 16.30 hod.)

Školení Penetrační testování a etický hacking v sítích WAN

Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: HCK1]  Více informací...
Výrobce: Amenit
*
14 900 Kč bez DPH

Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.

Toto školení navazuje na školení Penetrační testování a etický hacking v sítích, a jde hlavně do hloubky sítí WAN.

3denní kurz | 9:00 - 16:00 hod

[Kód kurzu: HKC2]

Obsah školení:

  1. Ohledání cílů v prostředí Internetu
    • Zjišťování informací o internetové přítomnosti cíle
    • Zjišťování IP rozsahů cíle
  2. Nástroje hackerů pro Linux a Windows
    • Základy inventarizace a použití skenerů na síťové vrstvě
    • Ukázka různých druhů skenerů
    • Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
  3. Trasování cesty k cíli a ohledání firewallů pomocí firewallkingu
    • Detekce
  4. Standardní a specializované skenery
    • Jejich použití pro skenování služeb
    • Možnosti inventarizace pomocí protokolů vyšších vrstev, např. přes LDAP, SNMP a další
  5. Zjišťování zranitelnosti cílů ve WAN
    • Použití nezávislých databází slabin a zranitelností
  6. Využití nalezených zranitelností pro získání a eskalaci práv na vzdáleném systému
    • Použití nástroje Metasploit v prostředí WAN
    • Modifikace shell kódu pro překonání systémů detekce narušení
    • Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
  7. Automatizace penetračních testů pomocí nástroje Metasploit

  8. Základy psaní shell kódů, jejich dělení a postup ustavení spojení se vzdáleným cílem
    • Předvedení použití shell kódu
    • Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
    • Praktické odstranění shell kódů z operačního systému
  9. Popis útoků na síťové vrstvě
    • Formy útoků na protokoly a služby konkrétně DNS, http a další
    • Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
  10. Použití technik využívajících přetížení zásobníku
    • Ukázka DoS útoků na různé protokoly a služby
    • Zajištění odezvy na nestandardní aktivitu v síti
    • Ukázka monitorovacích a detekčních nástrojů
  11. Obcházení firewallů, IDS a honeypotů
    • Možnosti logování běžné a nestandardní aktivity
  12. Demonstrace útoků na WWW a proxy servery
    • Kontrola zabezpečení Web serveru MS IIS
    • Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
    • Chyby v implementaci Java Virtual Machine
    • Slabiny webovských prohlížečů
  13. Ohledání služeb VPN na vzdálených systémech a možné potenciální útoky na VPN
    • Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik
  14. Činnosti prováděné po zjištění napadení počítače
    • Dohledávání aktivity útočníka
    • Skrývání stop nelegální aktivity
    • Možnosti standardních prostředků bezpečnostního auditu

    Možnosti ubytování a parkování

    Dosažená ocenění

    Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner