Zákaznická linka 556 706 203 (Po - Pá: 8 - 16.30 hod.)

Školení Penetrační testování a etický hacking

Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI Linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: HCK1]  Více informací...
Výrobce: Amenit
*
14 900 Kč bez DPH

Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI Linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.

Úvodní školení. s všeobecnými informacemi o obou typech sítí LAN i WAN.

Na toto školení navazuje další školení Penetrační testování a etický hacking v sítích WAN, které jde hlavně  do hloubky sítí WAN.

3denní kurz | 9:00 - 16:00 hod

[Kód kurzu: HKC1]

Obsah školení:

  1. Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem
    • Analýza provozu příkazem netstat a jeho parametrů
    • Popis konfiguračních souborů a registrů souvisejících se síťovými službami
  2. Základy použití analyzátoru sítí Ethereal/Wireshark a Network Monitor v prostředí windows
    • Analýza protokolů TCP, UDP a IP
    • Zachycení hesla v síti
    • Analýza protokolů na linkové vrstvě např. CDP
    • Model klient-server v sítíc
    • Zachycení a ukázka analýzy protokolů ARP, http, FTP, DNS a DHCP, RDP, IPSec, Skype a dalších
    • Použití filtrů ve Wireshark
    • Základy unix příkazů pro práci v síti
    • Ukázka snifování v Linuxu
    • Změna MAC adresy ve Windows
  3. Úvod do etického hackingu
    • Dělení útočníků a jejich motivace
    • Možnosti získávání zpráv o cíli
    • Nástroje hackerů pro Linux a Windows
    • Základy inventarizace a použití skenerů na síťové vrstvě
    • Ukázka různých druhů skenerů. Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
    • Skenování netbiosu
    • Použití nástroje Cain&Abel pro detekci zařízení
  4. Specializované skenery a jejich použití pro kontrolu WWW serverů
    • Odhalování snifferů pomocí specializovaných nástrojů
    • Použití nezávislých databází slabin a zranitelností.
    • Možnosti inventarizace pomocí protokolů vyšších vrstev např. přes LDAP, SNMP a další
  5. Základy virů, jejich dělení a postup odstranění virové nákazy spojený s praktickou ukázkou
    • Použití nástrojů od sysinternals
    • Ověření a odstranění nákazy pomocí specializovaných antivirových nástrojů
    • Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
    • Seznámení s rootkity a postupy pro jejich identifikaci a odstranění
    • Použití trojanů pro ovládnutí systému
    • Praktické odstranění trojanů z operačního systému
  6. Popis útoků na síťové vrstvě
    • Použití programu Cain & Abel pro odchytávání hesel a demonstraci útoku „Man in the middle“
    • Ukázka použití programu ettercap pro zachytávání hesel
    • Formy útoků na protokoly a služby konkrétně DNS, ARP, http a další
    • Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
    • Ukázka DoS útoků, vyhladovění tabulky MAC adres atd.
  7. Obcházení firewallů, IDS a honeypotů
    • Možnosti logování běžné a nestandardní aktivity
    • Zajištění odezvy na nestandardní aktivitu v síti
    • Ukázka monitorovacích a detekčních nástrojů
    • Demonstrace útoků na WWW a proxy servery
    • Útoky na IPv6 např. pomocí nástroje EvilFOCA
    • Kontrola zabezpečení Web serveru MS IIS
    • Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
    • Chyby v implementaci Java Virtual Machine. Slabiny webovských prohlížečů
  8. Ochrana vzdálených přístupů pomocí VPN a možné potenciální útoky
    • Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
    • Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik
  9. Činnosti prováděné po zjištění napadení počítače
    • Dohledávání aktivity útočníka
    • Skrývání stop nelegální aktivity
    • Možnosti standardních prostředků bezpečnostního auditu

Možnosti ubytování a parkování

Dosažená ocenění

Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner