Toto školení vás seznámí se základními nástroji a principy používanými při útocích a penetračním testování. Náš unikátní pětidenní kurz vám umožní do detailu pochopit a vyzkoušet metody používané při útocích na počítačové sítě a serverové [...]
  • GOC3
  • Délka 5 dní
  • 50 ITK bodů
  • 9 termínů
  • Praha (34 500 Kč)

    Brno (34 500 Kč)

    Bratislava (1 500 €)

  • Mírně pokročilý

Toto školení vás seznámí se základními nástroji a principy používanými při útocích a penetračním testování. Náš unikátní pětidenní kurz vám umožní do detailu pochopit a vyzkoušet metody používané při útocích na počítačové sítě a serverové systémy – jak z vnitřní části sítě, tak při útocích typu Man-in-the-Middle zaměřených na klienty mimo vnitřní síť. Účastníci si vyzkouší různé techniky na platformách Windows i Linux. Absolvování tohoto kurzu nebo odpovídající znalosti jsou nezbytným předpokladem pro účast na kurzu CEH – Certified Ethical Hacker.

»

Kurz je určen správcům sítí, kteří jsou zodpovědní za bezpečnost počítačových sítí a chtějí prostřednictvím praktických ukázek porozumět důvodům nutnosti zavádění bezpečnostních opatření, které standardní bezpečnostní kurzy a oficiální whitepapery často vysvětlují pouze teoreticky.

Kurz doporučujeme také správcům síťové infrastruktury, kteří chtějí získat hlubší porozumění principům protokolu TCP/IP. Díky úvodní části zaměřené na opakování TCP/IP se mohou kurzu zúčastnit všichni, kdo již mají znalosti a zkušenosti na úrovni kurzu GOC2 nebo alespoň roční praxi v administraci síťových služeb a základní znalosti správy serverových operačních systémů.

Během kurzu pracujeme s nástroji pro Windows i jejich ekvivalenty v prostředí Linux. Díky detailním vysvětlením a podrobným instrukcím však není nutná předchozní znalost Linuxu.

Náš ojedinělý kurz GOC3 Hacking v praxi Vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na naše počítačové sítě a serverové systémy. V průběhu kurzu si postupně vysvětlíme i vyzkoušíme vše, co potřebujete znát pro obranu proti technikám pro mapování prostředí napadaných firem, skenování síťového prostředí, ARP poisioning, ukládání a přenos hesel v síti a metody pro jejich zachytávání a prolamování pomocí CPU, GPU a distribuovaného útoku. V následující části kurzu probíráme slabiny bezdrátových sítí, kde si vysvětlíme jednotlivé druhy provozu ve WiFi sítích a máte možnost si prakticky vyzkoušet monitorování WiFi sítí i techniky generování síťového provozu pomocí WiFi injection, odpojování klientů v síti, zachytávání provozu v monitorovacím módu a prolamování hesel do WEP a WPA sítí. V závěrečné části kurzu si ukážeme také pokročilé útoky Man in the Middle, které se dnes používají pro eliminaci zabezpečení HTTPS, co hrozí na nezáplatovaných systémech - napadání počítačových systémů pomocí obávané exploitace služeb a metody skrývání v napadeném systému.

Úvod

  • Opakování TCP/IP
  • Odchytávání dat v síťovém analyzéru
  • Vyhledávání informací z Internetových zdrojů
  • Spouštění procesů pod službami a plánovanými úlohami

Analýza prostředí a první útoky

  • Analýza prostředí náchylných k sociálnímu inženýrství
  • Skenování síťových služeb pomocí skenování otevřených portů a bannerů
  • Analýza používaných operačních systémů
  • Princip a aplikování ARP poisioningu pomocí nástrojů pro Microsoft Windows i Linux

Hesla a jejich prolamování

  • Principy ukládání hesel v operačních systémech
  • Přenos hesel při síťovém ověřování
  • Downgrade ověřovacích metod
  • Útoky na hesla hrubou silou pomocí CPU, grafických karet a distribuovaného útoku
  • Rainbow Tables - principy vyhledávání, způsob generování pro konkrétní prostředí a druhy útoků, analýza time/memory tradeoff efektu

Bezdrátové sítě

  • Druhy rámců používaných v bezdrátových sítích
  • Analýza bezdrátových sítí v dosahu
  • Zneužití neautorizovaných rámců
  • WiFi Injection a monitor mód WiFi karet
  • Útoky na WEP sítě
  • Útoky na WPA1 PSK a WPA2 PSK sítě
  • Prolamování EAPOL rámců pomocí grafických karet
  • Vetřelecká AP
  • WPS

Pokročilejší útoky

  • Zasílání falešných certifikátů, importování kořenových certifikačních autorit a vytváření legitimních falešných certifikátů obcházení HTTPS zabezpečení
  • Využití Metasploit Frameworku pro exploitaci síťových služeb
  • Skrývání prostředků pomocí rootkitů
Aktuální nabídka
Školicí místo
Jazyk kurzu

Uvedené ceny jsou bez DPH.