Toto školení vás seznámí se základními nástroji a principy, které se používají pro útoky a penetrační testování. Náš ojedinělý pětidenní kurz vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na počítačové sítě [...]
  • GOC3
  • Délka 5 dní
  • 50 ITK bodů
  • 10 termínů
  • Praha (34 500 Kč)

    Brno (34 500 Kč)

    Bratislava (1 500 €)

  • Mírně pokročilý

Toto školení vás seznámí se základními nástroji a principy, které se používají pro útoky a penetrační testování. Náš ojedinělý pětidenní kurz vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na počítačové sítě a serverové systémy z vnitřní části sítě a při útocích Man-in-the-Middle proti klientům mimo vnitřní síť. Účastníci si vyzkouší řadu technik jak na Windows platformě, tak i na Linuxu. Účast na tomto kurzu nebo odpovídající znalosti jsou nutným předpokladem pro účast na kurzu CEH - Certified Ethical Hacker.

»

Kurz je určen správcům sítí, kteří jsou zodpovědní za bezpečnost počítačových sítí a chtějí pomocí praktických ukázek porozumět, proč je nutné zavádět opatření, které standardní bezpečnostní kurzy a oficiální whitepapery vysvětlují pouze teoreticky. Kurz můžeme doporučit i správcům síťové infrastruktury pro hlubší porozumění principům TCP/IP protokolu. Díky úvodní části opakování TCP/IP se kurzu mohou účastnit všichni, kdo již mají znalosti a zkušenosti na úrovni kurzu GOC2 nebo alespoň roční zkušenosti s administrací síťových služeb a znalosti základní správy serverových operačních systémů. V průběhu kurzu používáme nástroje pro Windows i jejich ekvivalenty v Linux prostředí, avšak díky detailním vysvětlením i instrukcím v průběhu kurzu znalost linux systémů není zapotřebí.

Náš ojedinělý kurz GOC3 Hacking v praxi Vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na naše počítačové sítě a serverové systémy. V průběhu kurzu si postupně vysvětlíme i vyzkoušíme vše, co potřebujete znát pro obranu proti technikám pro mapování prostředí napadaných firem, skenování síťového prostředí, ARP poisioning, ukládání a přenos hesel v síti a metody pro jejich zachytávání a prolamování pomocí CPU, GPU a distribuovaného útoku. V následující části kurzu probíráme slabiny bezdrátových sítí, kde si vysvětlíme jednotlivé druhy provozu ve WiFi sítích a máte možnost si prakticky vyzkoušet monitorování WiFi sítí i techniky generování síťového provozu pomocí WiFi injection, odpojování klientů v síti, zachytávání provozu v monitorovacím módu a prolamování hesel do WEP a WPA sítí. V závěrečné části kurzu si ukážeme také pokročilé útoky Man in the Middle, které se dnes používají pro eliminaci zabezpečení HTTPS, co hrozí na nezáplatovaných systémech - napadání počítačových systémů pomocí obávané exploitace služeb a metody skrývání v napadeném systému.

Úvod

  • Opakování TCP/IP
  • Odchytávání dat v síťovém analyzéru
  • Vyhledávání informací z Internetových zdrojů
  • Spouštění procesů pod službami a plánovanými úlohami

Analýza prostředí a první útoky

  • Analýza prostředí náchylných k sociálnímu inženýrství
  • Skenování síťových služeb pomocí skenování otevřených portů a bannerů
  • Analýza používaných operačních systémů
  • Princip a aplikování ARP poisioningu pomocí nástrojů pro Microsoft Windows i Linux

Hesla a jejich prolamování

  • Principy ukládání hesel v operačních systémech
  • Přenos hesel při síťovém ověřování
  • Downgrade ověřovacích metod
  • Útoky na hesla hrubou silou pomocí CPU, grafických karet a distribuovaného útoku
  • Rainbow Tables - principy vyhledávání, způsob generování pro konkrétní prostředí a druhy útoků, analýza time/memory tradeoff efektu

Bezdrátové sítě

  • Druhy rámců používaných v bezdrátových sítích
  • Analýza bezdrátových sítí v dosahu
  • Zneužití neautorizovaných rámců
  • WiFi Injection a monitor mód WiFi karet
  • Útoky na WEP sítě
  • Útoky na WPA1 PSK a WPA2 PSK sítě
  • Prolamování EAPOL rámců pomocí grafických karet
  • Vetřelecká AP
  • WPS

Pokročilejší útoky

  • Zasílání falešných certifikátů, importování kořenových certifikačních autorit a vytváření legitimních falešných certifikátů obcházení HTTPS zabezpečení
  • Využití Metasploit Frameworku pro exploitaci síťových služeb
  • Skrývání prostředků pomocí rootkitů
Aktuální nabídka
Školicí místo
Jazyk kurzu

Uvedené ceny jsou bez DPH.