Školení Penetrační testování a etický hacking Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: (HCK1]
Datum, místo * 12. 8. - 14. 8.2024, Praha 12. 8. - 14. 8.2024, Online 7. 10. - 9. 10. 2024, Brno 7. 10. - 9. 10. 2024, Online 14. 8. - 16. 8. 2024, Praha 14. 8. - 16. 8. 2024, Online 9. 10. - 11. 10. 2024, Praha 9. 10. - 11. 10. 2024, Online 24. 2. - 26. 2. 2025, Brno 24. 2. - 26. 2. 2025, Online Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.
Vzhledem k neustále probíhajícím změnám a vývoji v oblasti kyberbezpečnosti se obsah školení a nástroje použité při praktických cvičeních mohou lišit od zde uvedených. Nicméně, myšlenka a zaměření školení zůstává zachováno a přizpůsobuje se aktuálním trendům a výzvám v oblasti kyberbezpečnosti.
3denní kurz | 9:00 - 17:00 hod
[Kód kurzu: HCK1 ]
Obsah školení:
Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem
Analýza provozu příkazem netstat a jeho parametrů Popis konfiguračních souborů a registrů souvisejících se síťovými službami Základy použití analyzátoru sítí Ethereal/Wireshark a Network Monitor v prostředí windows
Analýza protokolů TCP, UDP a IP Zachycení hesla v síti Analýza protokolů na linkové vrstvě např. CDP Model klient-server v sítích Zachycení a ukázka analýzy protokolů ARP, http, FTP, DNS a DHCP, RDP, IPSec, Skype a dalších Použití filtrů ve Wireshark Základy unix příkazů pro práci v síti Ukázka snifování v Linuxu Změna MAC adresy ve Windows Úvod do etického hackingu
Dělení útočníků a jejich motivace Možnosti získávání zpráv o cíli Nástroje hackerů pro Linux a Windows Základy inventarizace a použití skenerů na síťové vrstvě Ukázka různých druhů skenerů. Použití skenerů pro ohledání vyšších vrstev – amap, dsniff Skenování netbiosu Použití nástroje Cain&Abel pro detekci zařízení Specializované skenery a jejich použití pro kontrolu WWW serverů
Odhalování snifferů pomocí specializovaných nástrojů Použití nezávislých databází slabin a zranitelností Možnosti inventarizace pomocí protokolů vyšších vrstev např. přes LDAP, SNMP a další Základy virů, jejich dělení a postup odstranění virové nákazy spojený s praktickou ukázkou
Použití nástrojů od sysinternals Ověření a odstranění nákazy pomocí specializovaných antivirových nástrojů Způsoby manipulace jádra a paměti škodlivým kódem a rootkity Seznámení s rootkity a postupy pro jejich identifikaci a odstranění Použití trojanů pro ovládnutí systému Praktické odstranění trojanů z operačního systému Popis útoků na síťové vrstvě
Použití programu Cain & Abel pro odchytávání hesel a demonstraci útoku „Man in the middle“ Ukázka použití programu ettercap pro zachytávání hesel Formy útoků na protokoly a služby konkrétně DNS, ARP, http a další Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS Ukázka DoS útoků, vyhladovění tabulky MAC adres atd. Obcházení firewallů, IDS a honeypotů
Možnosti logování běžné a nestandardní aktivity Zajištění odezvy na nestandardní aktivitu v síti Ukázka monitorovacích a detekčních nástrojů Demonstrace útoků na WWW a proxy servery Útoky na IPv6 např. pomocí nástroje EvilFOCA Kontrola zabezpečení Web serveru MS IIS Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX Chyby v implementaci Java Virtual Machine. Slabiny webovských prohlížečů Ochrana vzdálených přístupů pomocí VPN a možné potenciální útoky
Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik Činnosti prováděné po zjištění napadení počítače
Dohledávání aktivity útočníka Skrývání stop nelegální aktivity Možnosti standardních prostředků bezpečnostního auditu Možnosti ubytování a parkování