Zobrazit vše

Hacking v Praxi 2

Prozkoumejte tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Úroveň
Určeno účastníkům se základními znalostmi a zkušenostmi
středně pokročilý
Délka kurzu
3 dny
Jazyk
 cz
Kód kurzu
PU24010067
Bezpečnost
Kategorie:
Chcete tento kurz na míru pro vaši firmu? Kontaktujte nás

Kurzy s lektorem

Termín
Jazyk
Místo
Forma
?
Jak a kde kurz probíhá.
Cena bez DPH
12. - 14. 3. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0004
Cena bez DPH
25 000 Kč
18. - 20. 6. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0005
Cena bez DPH
25 000 Kč
29. 9. - 1. 10. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0006
Cena bez DPH
25 000 Kč
Otevřený termín
?
Společně se domluvíme na konkrétním datu. Jedná se o nezávaznou objednávku.
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0001
Cena bez DPH
25 000 Kč
Otevřený termín
?
Společně se domluvíme na konkrétním datu. Jedná se o nezávaznou objednávku.
Jazyk
Místo
Praha
Forma
učebna
?
Kurz probíhá prezenčně v učebně s lektorem.
Kód vybraného kurzu: PU24010067-0002
Cena bez DPH
25 000 Kč

Popis kurzu

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

Požadované znalosti

  • Znalost prostředí operačních systémů Windows a Linux
  • Základní orientace v problematice bezpečnosti v sítích TCP/IP
Mít vlastní notebook! Nainstalovaný (VirtualBox / VMware + Kali Linux) výhodou.

Komu je kurz určen

  • Správci sítí a systémoví administrátoři
  • Programátoři, vývojáři testeři
  • Zájemci o práci etického hackeru či nadšenci do IT Security obecně

Obsah kurzu

Síťová bezpečnost
  • Kali Linux - seznámení. Průzkum sítě. Skenování portů. Identifikace operačních systémů a služeb. Identifikace zranitelností a srovnání Vulnerability scannerů. Exploitace – živá ukázka postupu hackera. Eskalace privilegií. Metasploitable2 a Metasploitable3. Vulnhub a HackTheBox. Praktická demonstrace kompromitace několika zranitelných serverů. Linux - Ukládání hesel a jejich cracking. Linux - Extrakce plaintext hesel z paměti. Red Teaming, Purple Teaming
Hacking pracovní stanice
  • Útoku prostřednictvím fyzického přístupu. Metody eskalace privilegií. Útok na systémové služby. Startup Repair Attack. Sticky Keys Attack. Firewire Inception Attack. Cold Boot Attack. AppLocker Bypass
Zabezpečení pracovní stanice
  • Role antiviru. Šifrování. Aktualizace. Fyzické zabezpečení
Bezpečnost webových aplikací
  • Metodika OWASP Testing Guide. OWASP Top 10. SQLi, XSS, CSRF, XXE.  Živá demonstrace jednotlivých zranitelností. Porovnání nástrojů. Zkušenosti z penetračních testů webů
Bezpečnost VoIP
  • SIP Caller number / name spoofing. SIP Denial of Service. Odposlech hovorů. Zranitelnosti koncových VoIP telefonů. Kompromitace ústředny
Bezpečnost mobilních telefonů
  • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile. Ukládání historie a zajímavé soubory. SMS of Death. Šifrování hovorů. Vektory útoku na komunikaci
  • Fyzická bezpečnost. Pattern vs PIN. Smudge Attack, Spearphone Attack. Obcházení biometrické autentizace
Zabezpečení bankomatu v praxi
  • Popis HW a SW bankomatů používaných v ČR. Popis zabezpečení a zranitelných míst. Ukázky typů útoků. Money Jackpotting. Skimming. Fyzické útoky. Zkušenosti z reálných penetračních testů bankomatů
Hacking automobilů
  • Útoky na centrální odemykání. Útoky na senzory. Útoky na CAN sběrnici
Ekosystém Darknetu
  • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura. Hidden Service - včetně reálných ukázek. Black Markety jeho zboží a služby. Drogy, zbraně, falešné bankovky, pasy. Praní špinavých Bitcoinů. Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services). Největší TOR a Bitcoin aféry
Hackerské nástroje NSA
  • Analýza ShadowBrokers úniku hackerských nástrojů. Praktická ukázka a popis jednotlivých nástrojů a exploitů. EternalBlue, EternalRomance, EternalSynergy, EternalChampion. Fuzzbench, DoublePulsar, DanderSpritz
Sociální sítě - Velký bratr a anonymita
  • Přehled sociálních sítí se zaměřením na Facebook. Sběr dat o uživatelích a stínové profily. Facebook Graph API Explorer. Možnost zneužití útočníky. Sledování Googlem
Steganografie
  • Historie. Moderní využití včetně příkladů. Podprahová reklama. Microdotting – konspirační teorie nebo skutečnost? Ukázka na aféře úniku dat z NSA. Skrytí souboru do jiného souboru. Alternate Data Stream v NTFS systémech
DoS a DDoS útoky
  • Botnety a jejich vývoj, Trendy. Útoky zahlcením linky. Amplification attack. Slow HTTP DoS. Hash Collision DoS. XML Bomb. DDoS jako služba, ukázka nabídek. DDoS jako prostředek vydírání

Materiály

elektronické, příp. tištěné materiály a podklady

Cíle

  • Jak zmapovat síť a vyhlédnout vhodné cíle?
  • Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server?
  • Jak dále eskalovat privilegia?
  • Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit?
  • Jaké jsou nejzávažnější zranitelnosti webových aplikací?
  • Je vaše VoIP infrastruktura zranitelná?
  • Co je to Darknet a co OSINT?
  • Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům?
  • Jde se k těmto penězům dostat bez použití hrubé síly?
  • Lze hacknout auto? А co mobilní telefon?

Chcete tento kurz na míru pro vaši firmu?

Kontaktujte nás

Aktuality ke kurzu

Náhledový obrázek novinky
Bezpečnost 6. 2. 2025
Povinná školení na kyberbezpečnost

BOZP školení známe všichni. Většina lidí je jen rychle prokliká, udělá test a zapomene, co četla. S příchodem nového zákonu NIS2 přibyla firmám další povinnost – školení kybernetické bezpečnosti. Jak zajistit, aby toto školení bylo opravdu účinné a nepřipomínalo jen další administrativní formalitu?

Náhledový obrázek novinky
CompTIA 16. 1. 2025
8 pravidel, jak si užít online kurz a získat maximum z investice do školení

Pokud jste investovali do online kurzu s lektorem, je přirozené chtít z něj vytěžit co nejvíc. Sepsali jsme pravidla, která vám pomohou získat maximum z vašeho vzdělávacího zážitku.

Náhledový obrázek novinky
Microsoft 365 6. 11. 2024
3 tipy pro úspěšné čerpání dotací s DIGI pro firmu

Zeptali jsme se našeho klienta, společnosti Akcenta, na jejich zkušenosti s programem DIGI pro firmu. Kristýna Stárková, která v Akcentě pracuje jako People & Culture Specialist a celým procesem úspěšně prošla, se s námi podělila o tři doporučení.

Předchozí kurzy

Chcete tento kurz na míru pro vaši firmu?

Kontaktujte nás

Aktuality ke kurzu

Náhledový obrázek novinky
Bezpečnost 6. 2. 2025
Povinná školení na kyberbezpečnost

BOZP školení známe všichni. Většina lidí je jen rychle prokliká, udělá test a zapomene, co četla. S příchodem nového zákonu NIS2 přibyla firmám další povinnost – školení kybernetické bezpečnosti. Jak zajistit, aby toto školení bylo opravdu účinné a nepřipomínalo jen další administrativní formalitu?

Náhledový obrázek novinky
CompTIA 16. 1. 2025
8 pravidel, jak si užít online kurz a získat maximum z investice do školení

Pokud jste investovali do online kurzu s lektorem, je přirozené chtít z něj vytěžit co nejvíc. Sepsali jsme pravidla, která vám pomohou získat maximum z vašeho vzdělávacího zážitku.

Náhledový obrázek novinky
Microsoft 365 6. 11. 2024
3 tipy pro úspěšné čerpání dotací s DIGI pro firmu

Zeptali jsme se našeho klienta, společnosti Akcenta, na jejich zkušenosti s programem DIGI pro firmu. Kristýna Stárková, která v Akcentě pracuje jako People & Culture Specialist a celým procesem úspěšně prošla, se s námi podělila o tři doporučení.

Proč s námi