Školení Penetrační testování a etický hacking

Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: (HCK1]
*
14 900 Kč bez DPH

Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.

Vzhledem k neustále probíhajícím změnám a vývoji v oblasti kyberbezpečnosti se obsah školení a nástroje použité při praktických cvičeních mohou lišit od zde uvedených. Nicméně, myšlenka a zaměření školení zůstává zachováno a přizpůsobuje se aktuálním trendům a výzvám v oblasti kyberbezpečnosti.

3denní kurz | 9:00 - 17:00 hod

[Kód kurzu: HCK1]

Obsah školení:

Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem

    1. Analýza provozu příkazem netstat a jeho parametrů
    2. Popis konfiguračních souborů a registrů souvisejících se síťovými službami

Základy použití analyzátoru sítí Ethereal/Wireshark a Network Monitor v prostředí windows

    1. Analýza protokolů TCP, UDP a IP
    2. Zachycení hesla v síti
    3. Analýza protokolů na linkové vrstvě např. CDP
    4. Model klient-server v sítích
    5. Zachycení a ukázka analýzy protokolů ARP, http, FTP, DNS a DHCP, RDP, IPSec, Skype a dalších
    6. Použití filtrů ve Wireshark
    7. Základy unix příkazů pro práci v síti
    8. Ukázka snifování v Linuxu
    9. Změna MAC adresy ve Windows

Úvod do etického hackingu

    1. Dělení útočníků a jejich motivace
    2. Možnosti získávání zpráv o cíli
    3. Nástroje hackerů pro Linux a Windows
    4. Základy inventarizace a použití skenerů na síťové vrstvě
    5. Ukázka různých druhů skenerů. Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
    6. Skenování netbiosu
    7. Použití nástroje Cain&Abel pro detekci zařízení

Specializované skenery a jejich použití pro kontrolu WWW serverů

    1. Odhalování snifferů pomocí specializovaných nástrojů
    2. Použití nezávislých databází slabin a zranitelností
    3. Možnosti inventarizace pomocí protokolů vyšších vrstev např. přes LDAP, SNMP a další

Základy virů, jejich dělení a postup odstranění virové nákazy spojený s praktickou ukázkou

    1. Použití nástrojů od sysinternals
    2. Ověření a odstranění nákazy pomocí specializovaných antivirových nástrojů
    3. Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
    4. Seznámení s rootkity a postupy pro jejich identifikaci a odstranění
    5. Použití trojanů pro ovládnutí systému
    6. Praktické odstranění trojanů z operačního systému

Popis útoků na síťové vrstvě

    1. Použití programu Cain & Abel pro odchytávání hesel a demonstraci útoku „Man in the middle“
    2. Ukázka použití programu ettercap pro zachytávání hesel
    3. Formy útoků na protokoly a služby konkrétně DNS, ARP, http a další
    4. Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
    5. Ukázka DoS útoků, vyhladovění tabulky MAC adres atd.

Obcházení firewallů, IDS a honeypotů

    1. Možnosti logování běžné a nestandardní aktivity
    2. Zajištění odezvy na nestandardní aktivitu v síti
    3. Ukázka monitorovacích a detekčních nástrojů
    4. Demonstrace útoků na WWW a proxy servery
    5. Útoky na IPv6 např. pomocí nástroje EvilFOCA
    6. Kontrola zabezpečení Web serveru MS IIS
    7. Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
    8. Chyby v implementaci Java Virtual Machine. Slabiny webovských prohlížečů

Ochrana vzdálených přístupů pomocí VPN a možné potenciální útoky

    1. Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
    2. Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik

Činnosti prováděné po zjištění napadení počítače

    1. Dohledávání aktivity útočníka
    2. Skrývání stop nelegální aktivity
    3. Možnosti standardních prostředků bezpečnostního auditu

Možnosti ubytování a parkování

Dosažená ocenění

Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner