Hacking v praxi II (HCKP2)

Bezpečnost, Bezpečnost ICT

Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?
Přijďte prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit se o své zkušenosti z praxe profesionálního etického hackera.

KDE A KDY KURZ PROBÍHÁ?



S námi máte na výběr: Přijďte na kurz osobně do naší učebny, nebo se ke kurzu připojte online. Pokud preferujete online formu, uveďte prosím do poznámky v objednávce "Připojím se virtuálně".
Více informací k hybridní formě školení naleznete zde.

Náplň kurzu:

Skrýt detaily
  • Síťová bezpečnost
    1. Kali Linux - seznámení
    2. Průzkum sítě
    3. Skenování portů
    4. Identifikace operačních systémů a služeb
    5. Identifikace zranitelností a srovnání Vulnerability scannerů
    6. Exploitace – živá ukázka postupu hackera
    7. Eskalace privilegií
    8. Metasploitable2 a Metasploitable3
    9. Vulnhub a HackTheBox
    10. Praktická demonstrace kompromitace několika zranitelných serverů
    11. Linux - Ukládání hesel a jejich cracking
    12. Linux - Extrakce plaintext hesel z paměti
    13. Red Teaming, Purple Teaming
  • Hacking pracovní stanice
    1. Útoku prostřednictvím fyzického přístupu
    2. Metody eskalace privilegií
    3. Útok na systémové služby
    4. Startup Repair Attack
    5. Sticky Keys Attack
    6. Firewire Inception Attack
    7. Cold Boot Attack
  • Zabezpečení pracovní stanice
    1. Role antiviru
    2. Šifrování
    3. Aktualizace
    4. Fyzické zabezpečení
  • Bezpečnost webových aplikací
    1. Metodika OWASP Testing Guide
    2. OWASP Top 10
    3. SQLi, XSS, CSRF, XXE, …
    4. Živá demonstrace jednotlivých zranitelností
    5. Porovnání nástrojů
    6. Zkušenosti z penetračních testů webů
  • Bezpečnost VoIP
    1. SIP Caller number / name spoofing
    2. SIP Denial of Service
    3. Odposlech hovorů
    4. Zranitelnosti koncových VoIP telefonů
    5. Kompromitace ústředny
  • Bezpečnost mobilních telefonů
    1. Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
    2. Ukládání historie a zajímavé soubory
    3. SMS of Death
    4. Šifrování hovorů
    5. Vektory útoku na komunikaci
    6. Fyzická bezpečnost
    7. Pattern vs PIN
    8. Smudge Attack, Spearphone Attack
    9. Obcházení biometrické autentizace
  • Zabezpečení bankomatu v praxi
    1. Popis HW a SW bankomatů používaných v ČR
    2. Popis zabezpečení a zranitelných míst
    3. Ukázky typů útoků
    4. Money Jackpotting
    5. Skimming
    6. Fyzické útoky
    7. Zkušenosti z reálných penetračních testů bankomatů
  • Hacking automobilů
    1. Útoky na centrální odemykání Útoky na senzory Útoky na CAN sběrnici
  • Ekosystém Darknetu
    1. Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
    2. Hidden Service - včetně reálných ukázek
    3. Black Markety jeho zboží a služby
    4. Drogy, zbraně, falešné bankovky, pasy, ...
    5. Praní špinavých Bitcoinů
    6. Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
    7. Největší TOR a Bitcoin aféry
  • Hackerské nástroje NSA
    1. Analýza ShadowBrokers úniku hackerských nástrojů
    2. Praktická ukázka a popis jednotlivých nástrojů a exploitů
    3. EternalBlue, EternalRomance, EternalSynergy, EternalChampion
    4. Fuzzbench, DoublePulsar, DanderSpritz
  • Sociální sítě - Velký bratr a anonymita
    1. Přehled sociálních sítí se zaměřením na Facebook
    2. Sběr dat o uživatelích a stínové profily
    3. Facebook Graph API Explorer
    4. Možnost zneužití útočníky
    5. Sledování Googlem
  • Steganografie
    1. Historie
    2. Moderní využití včetně příkladů
    3. Podprahová reklama
    4. Microdotting – konspirační teorie nebo skutečnost?
    5. Ukázka na aféře úniku dat z NSA
    6. Skrytí souboru do jiného souboru
    7. Alternate Data Stream v NTFS systémech
  • DoS a DDoS útoky
    1. Botnety a jejich vývoj, Trendy
    2. Útoky zahlcením linky
    3. Amplification attack
    4. Slow HTTP DoS
    5. Hash Collision DoS
    6. XML Bomb
    7. DDoS jako služba, ukázka nabídek
    8. DDoS jako prostředek vydírání
Předpokládané znalosti:
• Znalost prostředí operačních systémů Windows a Linux • Základní orientace v problematice bezpečnosti v sítích TCP/IP.
Doporučený předchozí kurz:
Hacking v praxi (HCKP1)
Časový rozvrh:
3 dny (9:00hod. - 17:00hod.)
Cena za osobu:
19 990,00 Kč (24 187,90 Kč včetně 21% DPH)

Vybrané zákaznické reference

Mendelova univerzita v Brně, Miroslav O.
Hacking v praxi II ( HCKP2)
"Školení splnilo, či spíše překonalo moje očekávání, školitel byl erudovaný a poskytl hodně informací pro další studium. Velmi doporučuji všem, kteří mají zájem o hacking."
RETIA, a.s., Roman B.
Hacking v praxi II ( HCKP2)
"Toto školení bylo díky lektorovi jedním z nejlepších, které jsem absolvoval. Lukáš Antal je excelentní lektor a za 3 dny se mu podařilo předat nám ohromné množství užitečných informací, především ze své vlastní praxe. Výklad byl výborně strukturovaný a během školení nebyla žádná hluchá místa. Navíc jsme si v materiálech ze školení odnesli praktické postupy a návody využitelné později při dalším studiu. Lukáš je skutečně jeden z mála lektorů, kterým nemám co vytknout."