Hlavní navigace
Toto školení již proběhlo. Další podobné se koná 2. 11. 2020.

Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.

Pozor! Při zakoupení obou školení v balíčku Hacking v praxi 1 + Hacking v praxi 2 ušetříte 3 600 Kč.

  • Lukáš Antal

    Lukáš odjakživa rád kladl otázky a zjišťoval, jak věcí fungují. Od obdržení prvního počítače namířil svoji zvědavost směrem do kybernetického světa, odhalování jeho výzev a prolamování jeho zabezpečení. Po vystudování gymnázia nastoupil do Brna na Fakultu informačních technologií VUT. Až při studiu zjistil, že existuje práce, kde mu budou za jeho oblíbené hobby dokonce platit!

    A tak se stal etickým hackerem. Nyní se sektoru IT bezpečnosti věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Po deseti letech praxe jako zaměstnanec se rozhodl, že své zkušenosti zužitkuje založením vlastní společnosti TandemSec. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.

    Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.

    Lukáš je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit se o své zkušenosti z praxe profesionálního etického hackera.

Co se na školení naučíte

Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?

To vše a mnohé další bude zodpovězeno v rámci kurzu Hacking v Praxi 2, který přímo navazuje na kurz Hacking v Praxi 1.

Pro koho je školení určeno

Správci sítí a systémoví administrátoři
Programátoři, vývojáři testeři
Zájemci o práci etického hackeru či nadšenci do IT Security obecně

Potřebné znalosti účastníka

Znalost prostředí operačních systémů Windows a Linux
Základní orientace v problematice bezpečnosti v sítích TCP/IP.

Náplň školení

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušení z reálných penetračních testů, útoků a jejich analýzy.

Síťová bezpečnost

  • Kali Linux – seznámení
  • Průzkum sítě
  • Skenování portů
  • Identifikace operačních systémů a služeb
  • Identifikace zranitelností a srovnání Vulnerability scannerů
  • Exploitace – živá ukázka postupu hackera
  • Eskalace privilegií
  • Metasploitable2 a Metasploitable3
  • Vulnhub a HackTheBox
  • Praktická demonstrace kompromitace několika zranitelných serverů
  • Linux – Ukládání hesel a jejich cracking
  • Linux – Extrakce plaintext hesel z paměti
  • Red Teaming, Purple Teaming

Hacking pracovní stanice

  • Útoku prostřednictvím fyzického přístupu
  • Metody eskalace privilegií
  • Útok na systémové služby
  • Startup Repair Attack
  • Sticky Keys Attack
  • Firewire Inception Attack
  • Cold Boot Attack

Zabezpečení pracovní stanice

  • Role antiviru
  • Šifrování
  • Aktualizace
  • Fyzické zabezpečení

Bezpečnost webových aplikací

  • Metodika OWASP Testing Guide
  • OWASP Top 10
  • SQLi, XSS, CSRF, XXE, …
  • Živá demonstrace jednotlivých zranitelností
  • Porovnání nástrojů
  • Zkušenosti z penetračních testů webů

Bezpečnost VoIP

  • SIP Caller number / name spoofing
  • SIP Denial of Service
  • Odposlech hovorů
  • Zranitelnosti koncových VoIP telefonů
  • Kompromitace ústředny

Bezpečnost mobilních telefonů

  • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
  • Ukládání historie a zajímavé soubory
  • SMS of Death
  • Šifrování hovorů
  • Vektory útoku na komunikaci
  • Fyzická bezpečnost
  • Pattern vs PIN
  • Smudge Attack, Spearphone Attack
  • Obcházení biometrické autentizace

Zabezpečení bankomatu v praxi

  • Popis HW a SW bankomatů používaných v ČR
  • Popis zabezpečení a zranitelných míst
  • Ukázky typů útoků
  • Money Jackpotting
  • Skimming
  • Fyzické útoky
  • Zkušenosti z reálných penetračních testů bankomatů

Hacking automobilů

  • Útoky na centrální odemykání
  • Útoky na senzory
  • Útoky na CAN sběrnici

Ekosystém Darknetu

  • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
  • Hidden Service – včetně reálných ukázek
  • Black Markety jeho zboží a služby
  • Drogy, zbraně, falešné bankovky, pasy, …
  • Praní špinavých Bitcoinů
  • Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
  • Největší TOR a Bitcoin aféry

Hackerské nástroje NSA

  • Analýza ShadowBrokers úniku hackerských nástrojů
  • Praktická ukázka a popis jednotlivých nástrojů a exploitů
  • EternalBlue, EternalRomance, EternalSynergy, EternalChampion
  • Fuzzbench, DoublePulsar, DanderSpritz

Sociální sítě – Velký bratr a anonymita

  • Přehled sociálních sítí se zaměřením na Facebook
  • Sběr dat o uživatelích a stínové profily
  • Facebook Graph API Explorer
  • Možnost zneužití útočníky
  • Sledování Googlem

Steganografie

  • Historie
  • Moderní využití včetně příkladů
  • Podprahová reklama
  • Microdotting – konspirační teorie nebo skutečnost?
  • Ukázka na aféře úniku dat z NSA
  • Skrytí souboru do jiného souboru
  • Alternate Data Stream v NTFS systémech

DoS a DDoS útoky

  • Botnety a jejich vývoj, Trendy
  • Útoky zahlcením linky
  • Amplification attack
  • Slow HTTP DoS
  • Hash Collision DoS
  • XML Bomb
  • DDoS jako služba, ukázka nabídek
  • DDoS jako prostředek vydírání

Na školení je nutné

Mít vlastní notebook! Nainstalovaný (VirtualBox / VMware + Kali Linux) výhodou.

Co je v ceně školení

  • certifikát absolventa školení
  • elektronické, příp. tištěné materiály a podklady
  • oběd v restauraci, teplé i studené nápoje po celý den

Místo a kontakt

  • Termín školení

    od 21. září 2020 9:30 do 23. září 2020 17:00

    Místo konání

    Školicí místnost Internet Info
    Milady Horákové 116/109
    Praha 6
    160 00
  • Kontakt

    Pavla Hettnerová
    Koordinátorka vzdělávání
    telefon: 778 412 840