Školení Penetrační testování a etický hacking v sítích WAN

Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux. [Kód kurzu: HCK1]
Výrobce: Amenit
*
    14 900 Kč bez DPH

    Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux.

    Toto školení navazuje na školení Penetrační testování a etický hacking v sítích, a jde hlavně do hloubky sítí WAN.

    3denní kurz | 9:00 - 16:00 hod

    [Kód kurzu: HKC2]

    Obsah školení:

    1. Ohledání cílů v prostředí Internetu
      • Zjišťování informací o internetové přítomnosti cíle
      • Zjišťování IP rozsahů cíle
    2. Nástroje hackerů pro Linux a Windows
      • Základy inventarizace a použití skenerů na síťové vrstvě
      • Ukázka různých druhů skenerů
      • Použití skenerů pro ohledání vyšších vrstev – amap, dsniff
    3. Trasování cesty k cíli a ohledání firewallů pomocí firewallkingu
      • Detekce
    4. Standardní a specializované skenery
      • Jejich použití pro skenování služeb
      • Možnosti inventarizace pomocí protokolů vyšších vrstev, např. přes LDAP, SNMP a další
    5. Zjišťování zranitelnosti cílů ve WAN
      • Použití nezávislých databází slabin a zranitelností
    6. Využití nalezených zranitelností pro získání a eskalaci práv na vzdáleném systému
      • Použití nástroje Metasploit v prostředí WAN
      • Modifikace shell kódu pro překonání systémů detekce narušení
      • Možnosti zvýšení privilegií na vzdáleném systému a ukázka ovládnutí vzdáleného systému
    7. Automatizace penetračních testů pomocí nástroje Metasploit

    8. Základy psaní shell kódů, jejich dělení a postup ustavení spojení se vzdáleným cílem
      • Předvedení použití shell kódu
      • Způsoby manipulace jádra a paměti škodlivým kódem a rootkity
      • Praktické odstranění shell kódů z operačního systému
    9. Popis útoků na síťové vrstvě
      • Formy útoků na protokoly a služby konkrétně DNS, http a další
      • Možnosti přímých útoků na síťová zařízení primárně s Cisco IOS
    10. Použití technik využívajících přetížení zásobníku
      • Ukázka DoS útoků na různé protokoly a služby
      • Zajištění odezvy na nestandardní aktivitu v síti
      • Ukázka monitorovacích a detekčních nástrojů
    11. Obcházení firewallů, IDS a honeypotů
      • Možnosti logování běžné a nestandardní aktivity
    12. Demonstrace útoků na WWW a proxy servery
      • Kontrola zabezpečení Web serveru MS IIS
      • Možnosti narušení bezpečnosti serverů přes dynamický kód – ActiveX
      • Chyby v implementaci Java Virtual Machine
      • Slabiny webovských prohlížečů
    13. Ohledání služeb VPN na vzdálených systémech a možné potenciální útoky na VPN
      • Možnosti obrany proti technikám hackerů pomocí šifrování – SSL a IPSec a dalších speciálních technik
    14. Činnosti prováděné po zjištění napadení počítače
      • Dohledávání aktivity útočníka
      • Skrývání stop nelegální aktivity
      • Možnosti standardních prostředků bezpečnostního auditu

    Možnosti ubytování a parkování

    Dosažená ocenění

    Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner