Školení Penetrační testování a etický hacking
Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: (HCK1]
Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.
Vzhledem k neustále probíhajícím změnám a vývoji v oblasti kyberbezpečnosti se obsah školení a nástroje použité při praktických cvičeních mohou lišit od zde uvedených. Nicméně, myšlenka a zaměření školení zůstává zachováno a přizpůsobuje se aktuálním trendům a výzvám v oblasti kyberbezpečnosti.
3denní kurz | 9:00 - 17:00 hod
[Kód kurzu: HCK1]
Obsah školení:
Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem
- Analýza provozu příkazem netstat a jeho parametrů
- Popis konfiguračních souborů a registrů souvisejících se síťovými službami
Základy použití analyzátoru sítí Ethereal/Wireshark a Network Monitor v prostředí windows
- Analýza protokolů TCP, UDP a IP
- Zachycení hesla v síti
- Analýza protokolů na linkové vrstvě např. CDP
- Model klient-server v sítích
- Zachycení a ukázka analýzy protokolů ARP, http, FTP, DNS a DHCP, RDP, IPSec, Skype a dalších
- Použití filtrů ve Wireshark
- Základy unix příkazů pro práci v síti
- Ukázka snifování v Linuxu
- Změna MAC adresy ve Windows
Úvod do etického hackingu
- Dělení útočníků a jejich motivace
- Možnosti získávání zpráv o cíli
- Nástroje hackerů pro Linux a Windows
- Základy inventarizace a použití skenerů na síťové vrstvě
- Ukázka různých druhů skenerů. Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
- Skenování netbiosu
- Použití nástroje Cain&Abel pro detekci zařízení
Specializované skenery a jejich použití pro kontrolu WWW serverů
- Odhalování snifferů pomocí specializovaných nástrojů
- Použití nezávislých databází slabin a zranitelností
- Možnosti inventarizace pomocí protokolů vyšších vrstev např. přes LDAP, SNMP a další
Základy virů, jejich dělení a postup odstranění virové nákazy spojený s praktickou ukázkou
- Použití nástrojů od sysinternals
- Ověření a odstranění nákazy pomocí specializovaných antivirových nástrojů
- Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
- Seznámení s rootkity a postupy pro jejich identifikaci a odstranění
- Použití trojanů pro ovládnutí systému
- Praktické odstranění trojanů z operačního systému
Popis útoků na síťové vrstvě
- Použití programu Cain & Abel pro odchytávání hesel a demonstraci útoku „Man in the middle“
- Ukázka použití programu ettercap pro zachytávání hesel
- Formy útoků na protokoly a služby konkrétně DNS, ARP, http a další
- Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
- Ukázka DoS útoků, vyhladovění tabulky MAC adres atd.
Obcházení firewallů, IDS a honeypotů
- Možnosti logování běžné a nestandardní aktivity
- Zajištění odezvy na nestandardní aktivitu v síti
- Ukázka monitorovacích a detekčních nástrojů
- Demonstrace útoků na WWW a proxy servery
- Útoky na IPv6 např. pomocí nástroje EvilFOCA
- Kontrola zabezpečení Web serveru MS IIS
- Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
- Chyby v implementaci Java Virtual Machine. Slabiny webovských prohlížečů
Ochrana vzdálených přístupů pomocí VPN a možné potenciální útoky
- Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
- Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik
Činnosti prováděné po zjištění napadení počítače
- Dohledávání aktivity útočníka
- Skrývání stop nelegální aktivity
- Možnosti standardních prostředků bezpečnostního auditu
Možnosti ubytování a parkování