(HCKP2)
Cybersecurity, ICT Security
Location, current course term
The course:
Hide detail
-
Síťová bezpečnost
-
Kali Linux - seznámení
-
Průzkum sítě
-
Skenování portů
-
Identifikace operačních systémů a služeb
-
Identifikace zranitelností a srovnání Vulnerability scannerů
-
Exploitace – živá ukázka postupu hackera
-
Eskalace privilegií
-
Metasploitable2 a Metasploitable3
-
Vulnhub a HackTheBox
-
Praktická demonstrace kompromitace několika zranitelných serverů
-
Linux - Ukládání hesel a jejich cracking
-
Linux - Extrakce plaintext hesel z paměti
-
Red Teaming, Purple Teaming
-
Hacking pracovní stanice
-
Útoku prostřednictvím fyzického přístupu
-
Metody eskalace privilegií
-
Útok na systémové služby
-
Startup Repair Attack
-
Sticky Keys Attack
-
Firewire Inception Attack
-
Cold Boot Attack
-
Zabezpečení pracovní stanice
-
Role antiviru
-
Šifrování
-
Aktualizace
-
Fyzické zabezpečení
-
Bezpečnost webových aplikací
-
Metodika OWASP Testing Guide
-
OWASP Top 10
-
SQLi, XSS, CSRF, XXE, …
-
Živá demonstrace jednotlivých zranitelností
-
Porovnání nástrojů
-
Zkušenosti z penetračních testů webů
-
Bezpečnost VoIP
-
SIP Caller number / name spoofing
-
SIP Denial of Service
-
Odposlech hovorů
-
Zranitelnosti koncových VoIP telefonů
-
Kompromitace ústředny
-
Bezpečnost mobilních telefonů
-
Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
-
Ukládání historie a zajímavé soubory
-
SMS of Death
-
Šifrování hovorů
-
Vektory útoku na komunikaci
-
Fyzická bezpečnost
-
Pattern vs PIN
-
Smudge Attack, Spearphone Attack
-
Obcházení biometrické autentizace
-
Zabezpečení bankomatu v praxi
-
Popis HW a SW bankomatů používaných v ČR
-
Popis zabezpečení a zranitelných míst
-
Ukázky typů útoků
-
Money Jackpotting
-
Skimming
-
Fyzické útoky
-
Zkušenosti z reálných penetračních testů bankomatů
-
Hacking automobilů
-
Útoky na centrální odemykání
Útoky na senzory
Útoky na CAN sběrnici
-
Ekosystém Darknetu
-
Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
-
Hidden Service - včetně reálných ukázek
-
Black Markety jeho zboží a služby
-
Drogy, zbraně, falešné bankovky, pasy, ...
-
Praní špinavých Bitcoinů
-
Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
-
Největší TOR a Bitcoin aféry
-
Hackerské nástroje NSA
-
Analýza ShadowBrokers úniku hackerských nástrojů
-
Praktická ukázka a popis jednotlivých nástrojů a exploitů
-
EternalBlue, EternalRomance, EternalSynergy, EternalChampion
-
Fuzzbench, DoublePulsar, DanderSpritz
-
Sociální sítě - Velký bratr a anonymita
-
Přehled sociálních sítí se zaměřením na Facebook
-
Sběr dat o uživatelích a stínové profily
-
Facebook Graph API Explorer
-
Možnost zneužití útočníky
-
Sledování Googlem
-
Steganografie
-
Historie
-
Moderní využití včetně příkladů
-
Podprahová reklama
-
Microdotting – konspirační teorie nebo skutečnost?
-
Ukázka na aféře úniku dat z NSA
-
Skrytí souboru do jiného souboru
-
Alternate Data Stream v NTFS systémech
-
DoS a DDoS útoky
-
Botnety a jejich vývoj, Trendy
-
Útoky zahlcením linky
-
Amplification attack
-
Slow HTTP DoS
-
Hash Collision DoS
-
XML Bomb
-
DDoS jako služba, ukázka nabídek
-
DDoS jako prostředek vydírání
-
Schedule:
-
3 days (9:00 AM - 5:00 PM )
-
Course price:
-
799.60 € ( 967.52 € incl. 21% VAT)
-
Language:
-
Vybrané zákaznické reference
Mendelova univerzita v Brně, Miroslav O.
(
HCKP2)
"Školení splnilo, či spíše překonalo moje očekávání, školitel byl erudovaný a poskytl hodně informací pro další studium. Velmi doporučuji všem, kteří mají zájem o hacking."
RETIA, a.s., Roman B.
(
HCKP2)
"Toto školení bylo díky lektorovi jedním z nejlepších, které jsem absolvoval. Lukáš Antal je excelentní lektor a za 3 dny se mu podařilo předat nám ohromné množství užitečných informací, především ze své vlastní praxe. Výklad byl výborně strukturovaný a během školení nebyla žádná hluchá místa. Navíc jsme si v materiálech ze školení odnesli praktické postupy a návody využitelné později při dalším studiu. Lukáš je skutečně jeden z mála lektorů, kterým nemám co vytknout."