Hacking v praxi II (HCKP2)
Bezpečnost, Bezpečnost ICT
Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?
Přijďte prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit se o své zkušenosti z praxe profesionálního etického hackera.
KDE A KDY KURZ PROBÍHÁ?
S námi
máte na výběr: Přijďte na
kurz osobně do naší učebny, nebo se ke kurzu
připojte online. Pokud preferujete online formu, uveďte prosím do poznámky v objednávce "Připojím se virtuálně".
Více informací k hybridní formě školení
naleznete zde.
Náplň kurzu:
Skrýt detaily
-
Síťová bezpečnost
-
Kali Linux - seznámení
-
Průzkum sítě
-
Skenování portů
-
Identifikace operačních systémů a služeb
-
Identifikace zranitelností a srovnání Vulnerability scannerů
-
Exploitace – živá ukázka postupu hackera
-
Eskalace privilegií
-
Metasploitable2 a Metasploitable3
-
Vulnhub a HackTheBox
-
Praktická demonstrace kompromitace několika zranitelných serverů
-
Linux - Ukládání hesel a jejich cracking
-
Linux - Extrakce plaintext hesel z paměti
-
Red Teaming, Purple Teaming
-
Hacking pracovní stanice
-
Útoku prostřednictvím fyzického přístupu
-
Metody eskalace privilegií
-
Útok na systémové služby
-
Startup Repair Attack
-
Sticky Keys Attack
-
Firewire Inception Attack
-
Cold Boot Attack
-
Zabezpečení pracovní stanice
-
Role antiviru
-
Šifrování
-
Aktualizace
-
Fyzické zabezpečení
-
Bezpečnost webových aplikací
-
Metodika OWASP Testing Guide
-
OWASP Top 10
-
SQLi, XSS, CSRF, XXE, …
-
Živá demonstrace jednotlivých zranitelností
-
Porovnání nástrojů
-
Zkušenosti z penetračních testů webů
-
Bezpečnost VoIP
-
SIP Caller number / name spoofing
-
SIP Denial of Service
-
Odposlech hovorů
-
Zranitelnosti koncových VoIP telefonů
-
Kompromitace ústředny
-
Bezpečnost mobilních telefonů
-
Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
-
Ukládání historie a zajímavé soubory
-
SMS of Death
-
Šifrování hovorů
-
Vektory útoku na komunikaci
-
Fyzická bezpečnost
-
Pattern vs PIN
-
Smudge Attack, Spearphone Attack
-
Obcházení biometrické autentizace
-
Zabezpečení bankomatu v praxi
-
Popis HW a SW bankomatů používaných v ČR
-
Popis zabezpečení a zranitelných míst
-
Ukázky typů útoků
-
Money Jackpotting
-
Skimming
-
Fyzické útoky
-
Zkušenosti z reálných penetračních testů bankomatů
-
Hacking automobilů
-
Útoky na centrální odemykání
Útoky na senzory
Útoky na CAN sběrnici
-
Ekosystém Darknetu
-
Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
-
Hidden Service - včetně reálných ukázek
-
Black Markety jeho zboží a služby
-
Drogy, zbraně, falešné bankovky, pasy, ...
-
Praní špinavých Bitcoinů
-
Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
-
Největší TOR a Bitcoin aféry
-
Hackerské nástroje NSA
-
Analýza ShadowBrokers úniku hackerských nástrojů
-
Praktická ukázka a popis jednotlivých nástrojů a exploitů
-
EternalBlue, EternalRomance, EternalSynergy, EternalChampion
-
Fuzzbench, DoublePulsar, DanderSpritz
-
Sociální sítě - Velký bratr a anonymita
-
Přehled sociálních sítí se zaměřením na Facebook
-
Sběr dat o uživatelích a stínové profily
-
Facebook Graph API Explorer
-
Možnost zneužití útočníky
-
Sledování Googlem
-
Steganografie
-
Historie
-
Moderní využití včetně příkladů
-
Podprahová reklama
-
Microdotting – konspirační teorie nebo skutečnost?
-
Ukázka na aféře úniku dat z NSA
-
Skrytí souboru do jiného souboru
-
Alternate Data Stream v NTFS systémech
-
DoS a DDoS útoky
-
Botnety a jejich vývoj, Trendy
-
Útoky zahlcením linky
-
Amplification attack
-
Slow HTTP DoS
-
Hash Collision DoS
-
XML Bomb
-
DDoS jako služba, ukázka nabídek
-
DDoS jako prostředek vydírání
-
Předpokládané znalosti:
-
• Znalost prostředí operačních systémů Windows a Linux
• Základní orientace v problematice bezpečnosti v sítích TCP/IP.
-
Doporučený předchozí kurz:
-
Hacking v praxi (HCKP1)
-
Časový rozvrh:
-
3 dny (9:00hod. - 17:00hod.)
-
Cena za osobu:
-
19 990,00 Kč (24 187,90 Kč včetně 21% DPH)
Vybrané zákaznické reference
Mendelova univerzita v Brně, Miroslav O.
Hacking v praxi II (
HCKP2)
"Školení splnilo, či spíše překonalo moje očekávání, školitel byl erudovaný a poskytl hodně informací pro další studium. Velmi doporučuji všem, kteří mají zájem o hacking."
RETIA, a.s., Roman B.
Hacking v praxi II (
HCKP2)
"Toto školení bylo díky lektorovi jedním z nejlepších, které jsem absolvoval. Lukáš Antal je excelentní lektor a za 3 dny se mu podařilo předat nám ohromné množství užitečných informací, především ze své vlastní praxe. Výklad byl výborně strukturovaný a během školení nebyla žádná hluchá místa. Navíc jsme si v materiálech ze školení odnesli praktické postupy a návody využitelné později při dalším studiu. Lukáš je skutečně jeden z mála lektorů, kterým nemám co vytknout."