Zobrazit vše

Hacking v Praxi 2

Prozkoumejte tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Úroveň
Určeno účastníkům se základními znalostmi a zkušenostmi
středně pokročilý
Délka kurzu
3 dny
Jazyk
 cz
Kód kurzu
PU24010067
Bezpečnost
Kategorie:
Chcete tento kurz na míru pro vaši firmu? Kontaktujte nás

Kurzy s lektorem

Termín
Jazyk
Místo
Forma
?
Jak a kde kurz probíhá.
Cena bez DPH
12. - 14. 3. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0004
Cena bez DPH
25 000 Kč
18. - 20. 6. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0005
Cena bez DPH
25 000 Kč
29. 9. - 1. 10. 2025
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0006
Cena bez DPH
25 000 Kč
Otevřený termín
?
Společně se domluvíme na konkrétním datu. Jedná se o nezávaznou objednávku.
Jazyk
Místo
online
Forma
virtuální učebna
?
Kurz probíhá online přes počítač a ve stanoveném termínu, lektor je připojen vzdáleně.
Kód vybraného kurzu: PU24010067-0001
Cena bez DPH
25 000 Kč
Otevřený termín
?
Společně se domluvíme na konkrétním datu. Jedná se o nezávaznou objednávku.
Jazyk
Místo
Praha
Forma
učebna
?
Kurz probíhá prezenčně v učebně s lektorem.
Kód vybraného kurzu: PU24010067-0002
Cena bez DPH
25 000 Kč

Popis kurzu

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

Požadované znalosti

  • Znalost prostředí operačních systémů Windows a Linux
  • Základní orientace v problematice bezpečnosti v sítích TCP/IP
Mít vlastní notebook! Nainstalovaný (VirtualBox / VMware + Kali Linux) výhodou.

Komu je kurz určen

  • Správci sítí a systémoví administrátoři
  • Programátoři, vývojáři testeři
  • Zájemci o práci etického hackeru či nadšenci do IT Security obecně

Obsah kurzu

Síťová bezpečnost
  • Kali Linux - seznámení. Průzkum sítě. Skenování portů. Identifikace operačních systémů a služeb. Identifikace zranitelností a srovnání Vulnerability scannerů. Exploitace – živá ukázka postupu hackera. Eskalace privilegií. Metasploitable2 a Metasploitable3. Vulnhub a HackTheBox. Praktická demonstrace kompromitace několika zranitelných serverů. Linux - Ukládání hesel a jejich cracking. Linux - Extrakce plaintext hesel z paměti. Red Teaming, Purple Teaming
Hacking pracovní stanice
  • Útoku prostřednictvím fyzického přístupu. Metody eskalace privilegií. Útok na systémové služby. Startup Repair Attack. Sticky Keys Attack. Firewire Inception Attack. Cold Boot Attack. AppLocker Bypass
Zabezpečení pracovní stanice
  • Role antiviru. Šifrování. Aktualizace. Fyzické zabezpečení
Bezpečnost webových aplikací
  • Metodika OWASP Testing Guide. OWASP Top 10. SQLi, XSS, CSRF, XXE.  Živá demonstrace jednotlivých zranitelností. Porovnání nástrojů. Zkušenosti z penetračních testů webů
Bezpečnost VoIP
  • SIP Caller number / name spoofing. SIP Denial of Service. Odposlech hovorů. Zranitelnosti koncových VoIP telefonů. Kompromitace ústředny
Bezpečnost mobilních telefonů
  • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile. Ukládání historie a zajímavé soubory. SMS of Death. Šifrování hovorů. Vektory útoku na komunikaci
  • Fyzická bezpečnost. Pattern vs PIN. Smudge Attack, Spearphone Attack. Obcházení biometrické autentizace
Zabezpečení bankomatu v praxi
  • Popis HW a SW bankomatů používaných v ČR. Popis zabezpečení a zranitelných míst. Ukázky typů útoků. Money Jackpotting. Skimming. Fyzické útoky. Zkušenosti z reálných penetračních testů bankomatů
Hacking automobilů
  • Útoky na centrální odemykání. Útoky na senzory. Útoky na CAN sběrnici
Ekosystém Darknetu
  • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura. Hidden Service - včetně reálných ukázek. Black Markety jeho zboží a služby. Drogy, zbraně, falešné bankovky, pasy. Praní špinavých Bitcoinů. Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services). Největší TOR a Bitcoin aféry
Hackerské nástroje NSA
  • Analýza ShadowBrokers úniku hackerských nástrojů. Praktická ukázka a popis jednotlivých nástrojů a exploitů. EternalBlue, EternalRomance, EternalSynergy, EternalChampion. Fuzzbench, DoublePulsar, DanderSpritz
Sociální sítě - Velký bratr a anonymita
  • Přehled sociálních sítí se zaměřením na Facebook. Sběr dat o uživatelích a stínové profily. Facebook Graph API Explorer. Možnost zneužití útočníky. Sledování Googlem
Steganografie
  • Historie. Moderní využití včetně příkladů. Podprahová reklama. Microdotting – konspirační teorie nebo skutečnost? Ukázka na aféře úniku dat z NSA. Skrytí souboru do jiného souboru. Alternate Data Stream v NTFS systémech
DoS a DDoS útoky
  • Botnety a jejich vývoj, Trendy. Útoky zahlcením linky. Amplification attack. Slow HTTP DoS. Hash Collision DoS. XML Bomb. DDoS jako služba, ukázka nabídek. DDoS jako prostředek vydírání

Materiály

elektronické, příp. tištěné materiály a podklady

Cíle

  • Jak zmapovat síť a vyhlédnout vhodné cíle?
  • Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server?
  • Jak dále eskalovat privilegia?
  • Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit?
  • Jaké jsou nejzávažnější zranitelnosti webových aplikací?
  • Je vaše VoIP infrastruktura zranitelná?
  • Co je to Darknet a co OSINT?
  • Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům?
  • Jde se k těmto penězům dostat bez použití hrubé síly?
  • Lze hacknout auto? А co mobilní telefon?

Chcete tento kurz na míru pro vaši firmu?

Kontaktujte nás

Aktuality ke kurzu

Náhledový obrázek novinky
Microsoft 365 6. 11. 2024
3 tipy pro úspěšné čerpání dotací s DIGI pro firmu

Zeptali jsme se našeho klienta, společnosti Akcenta, na jejich zkušenosti s programem DIGI pro firmu. Kristýna Stárková, která v Akcentě pracuje jako People & Culture Specialist a celým procesem úspěšně prošla, se s námi podělila o tři doporučení.

Náhledový obrázek novinky
Bezpečnost 24. 10. 2024
Bezpečnost dětí na internetu

Pro Pumpedu je bezpečnost na internetu jednou z hlavních priorit. Nezaměřujeme se jen na firmy, ale i na ochranu dětí, které jsou často snadnou obětí hackerů a podvodníků.

Náhledový obrázek novinky
Bezpečnost 16. 9. 2024

Konkrétní příklady deep fake útoků a jak se proti nim bránit

Deepfake útoky jsou stále častější a sofistikovanější. Se dvěma reálnými incidenty jsme se dokonce setkali v našem okolí. O jaké deep fake útoky se jednalo?

Předchozí kurzy

Chcete tento kurz na míru pro vaši firmu?

Kontaktujte nás

Aktuality ke kurzu

Náhledový obrázek novinky
Microsoft 365 6. 11. 2024
3 tipy pro úspěšné čerpání dotací s DIGI pro firmu

Zeptali jsme se našeho klienta, společnosti Akcenta, na jejich zkušenosti s programem DIGI pro firmu. Kristýna Stárková, která v Akcentě pracuje jako People & Culture Specialist a celým procesem úspěšně prošla, se s námi podělila o tři doporučení.

Náhledový obrázek novinky
Bezpečnost 24. 10. 2024
Bezpečnost dětí na internetu

Pro Pumpedu je bezpečnost na internetu jednou z hlavních priorit. Nezaměřujeme se jen na firmy, ale i na ochranu dětí, které jsou často snadnou obětí hackerů a podvodníků.

Náhledový obrázek novinky
Bezpečnost 16. 9. 2024

Konkrétní příklady deep fake útoků a jak se proti nim bránit

Deepfake útoky jsou stále častější a sofistikovanější. Se dvěma reálnými incidenty jsme se dokonce setkali v našem okolí. O jaké deep fake útoky se jednalo?

Proč s námi