Toto školení vás seznámí se základními nástroji a principy používanými při útocích a penetračním testování. Náš unikátní pětidenní kurz vám umožní do detailu pochopit a vyzkoušet metody používané při útocích na počítačové sítě a serverové [...]
  • GOC3
  • Délka 5 dní
  • 50 ITK bodů
  • 13 termínů
  • ČR (34 500 Kč)

    SR (1 500 €)

  • Mírně pokročilý

Toto školení vás seznámí se základními nástroji a principy používanými při útocích a penetračním testování. Náš unikátní pětidenní kurz vám umožní do detailu pochopit a vyzkoušet metody používané při útocích na počítačové sítě a serverové systémy – jak z vnitřní části sítě, tak při útocích typu Man-in-the-Middle zaměřených na klienty mimo vnitřní síť. Účastníci si vyzkouší různé techniky na platformách Windows i Linux. Absolvování tohoto kurzu nebo odpovídající znalosti jsou nezbytným předpokladem pro účast na kurzu CEH – Certified Ethical Hacker.

»

Kurz je určen správcům sítí, kteří jsou zodpovědní za bezpečnost počítačových sítí a chtějí prostřednictvím praktických ukázek porozumět důvodům nutnosti zavádění bezpečnostních opatření, které standardní bezpečnostní kurzy a oficiální whitepapery často vysvětlují pouze teoreticky.

Kurz doporučujeme také správcům síťové infrastruktury, kteří chtějí získat hlubší porozumění principům protokolu TCP/IP. Díky úvodní části zaměřené na opakování TCP/IP se mohou kurzu zúčastnit všichni, kdo již mají znalosti a zkušenosti na úrovni kurzu GOC2 nebo alespoň roční praxi v administraci síťových služeb a základní znalosti správy serverových operačních systémů.

Během kurzu pracujeme s nástroji pro Windows i jejich ekvivalenty v prostředí Linux. Díky detailním vysvětlením a podrobným instrukcím však není nutná předchozní znalost Linuxu.

Náš ojedinělý kurz GOC3 Hacking v praxi Vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na naše počítačové sítě a serverové systémy. V průběhu kurzu si postupně vysvětlíme i vyzkoušíme vše, co potřebujete znát pro obranu proti technikám pro mapování prostředí napadaných firem, skenování síťového prostředí, ARP poisioning, ukládání a přenos hesel v síti a metody pro jejich zachytávání a prolamování pomocí CPU, GPU a distribuovaného útoku. V následující části kurzu probíráme slabiny bezdrátových sítí, kde si vysvětlíme jednotlivé druhy provozu ve WiFi sítích a máte možnost si prakticky vyzkoušet monitorování WiFi sítí i techniky generování síťového provozu pomocí WiFi injection, odpojování klientů v síti, zachytávání provozu v monitorovacím módu a prolamování hesel do WEP a WPA sítí. V závěrečné části kurzu si ukážeme také pokročilé útoky Man in the Middle, které se dnes používají pro eliminaci zabezpečení HTTPS, co hrozí na nezáplatovaných systémech - napadání počítačových systémů pomocí obávané exploitace služeb a metody skrývání v napadeném systému.

Úvod

  • Opakování TCP/IP
  • Odchytávání dat v síťovém analyzéru
  • Vyhledávání informací z Internetových zdrojů
  • Spouštění procesů pod službami a plánovanými úlohami

Analýza prostředí a první útoky

  • Analýza prostředí náchylných k sociálnímu inženýrství
  • Skenování síťových služeb pomocí skenování otevřených portů a bannerů
  • Analýza používaných operačních systémů
  • Princip a aplikování ARP poisioningu pomocí nástrojů pro Microsoft Windows i Linux

Hesla a jejich prolamování

  • Principy ukládání hesel v operačních systémech
  • Přenos hesel při síťovém ověřování
  • Downgrade ověřovacích metod
  • Útoky na hesla hrubou silou pomocí CPU, grafických karet a distribuovaného útoku
  • Rainbow Tables - principy vyhledávání, způsob generování pro konkrétní prostředí a druhy útoků, analýza time/memory tradeoff efektu

Bezdrátové sítě

  • Druhy rámců používaných v bezdrátových sítích
  • Analýza bezdrátových sítí v dosahu
  • Zneužití neautorizovaných rámců
  • WiFi Injection a monitor mód WiFi karet
  • Útoky na WEP sítě
  • Útoky na WPA1 PSK a WPA2 PSK sítě
  • Prolamování EAPOL rámců pomocí grafických karet
  • Vetřelecká AP
  • WPS

Pokročilejší útoky

  • Zasílání falešných certifikátů, importování kořenových certifikačních autorit a vytváření legitimních falešných certifikátů obcházení HTTPS zabezpečení
  • Využití Metasploit Frameworku pro exploitaci síťových služeb
  • Skrývání prostředků pomocí rootkitů
Aktuální nabídka
Školicí místo
Jazyk kurzu

Uvedené ceny jsou bez DPH.

Školení na míru

Nenašli jste vhodný termín, nebo chcete školení přizpůsobit specifickým potřebám vašeho týmu? Rádi pro vás připravíme školení na míru.