Přijďte prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě vám bude zkušený etický hacker s mnohaletou praxí, který se s vámi podělí o své zkušenosti.
Jaké jsou postupy organizovaných cyber-crime skupin? Co vše je možné koupit na Darknetu? A jaké informace odtud získat? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon? Je pravda, že Vás téměř každá tiskárna nenápadně a potají sleduje? Jak kompromitovat uživatelskou stanici? A jak tomu zabránit?
To vše a mnohé další bude zodpovězeno v rámci kurzu Hacking v Praxi 2, který přímo navazuje na kurz Hacking v Praxi 1.
Znalost prostředí operačních systémů Windows a Linux
Základní orientace v problematice bezpečnosti v sítích TCP/IP.
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušení z reálných penetračních testů, útoků a jejich analýzy.
Síťová bezpečnost
Průzkum sítě, Skenování portů, Identifikace operačních systémů a služeb, Identifikace zranitelností a srovnání Vulnerability scannerů, Exploitace – živá ukázka postupu hackera
Bezpečnost Linuxu
Porovnání s Windows – Ukládání hesel v Linuxu, Extrakce plaintext hesel z paměti
Zabezpečení bankomatu v praxi
Popis HW a SW bankomatů používaných v ČR, Popis zabezpečení a zranitelných míst, Ukázky typů útoků, Money Jackpotting, Skimming, Fyzické útoky, Zkušenosti z reálných penetračních testů bankomatů
Bezpečnost VoIP
SIP Caller number / name spoofing, SIP Denial of Service, Odposlech hovorů, Zranitelnosti koncových VoIP telefonů
Hacking automobilů
Útoky na centrální odemykání, Útoky na senzory, Útoky na CAN sběrnici
Hacking pracovní stanice
Útoku prostřednictvím fyzického přístupu, Metody eskalace privilegií, Útok na systémové služby, Startup Repair Attack, Sticky Keys Attack, Firewire Inception Attack
Zabezpečení pracovní stanice
Role antiviru, Šifrování, Aktualizace, Fyzické zabezpečení
Steganografie
Historie, Moderní využití včetně příkladů, Podprahová reklama, Microdotting – konspirační teorie nebo skutečnost?, Ukázka na aféře úniku dat z NSA, Skrytí souboru do jiného souboru, Alternate Data Stream v NTFS systémech
Bezpečnost VoIP
SIP Caller number / name spoofing, SIP Denial of Service, Odposlech hovorů, Zranitelnosti koncových VoIP telefonů
Hackerské nástroje NSA
Analýza ShadowBrokers úniku hackerských nástrojů, Praktická ukázka a popis jednotlivých nástrojů a exploitů, EternalBlue, EternalRomance, EternalSynergy, EternalChampion, Fuzzbench, DoublePulsar, DanderSpritz
Ekosystém Darknetu
Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura, Hidden Service - včetně reálných ukázek, Black Markety jeho zboží a služby, Drogy, zbraně, falešné bankovky, pasy, Praní špinavých Bitcoinů, Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services), Největší TOR a Bitcoin aféry
DoS a DDoS útoky
Botnety a jejich vývoj, Trendy, Útoky zahlcením linky, Amplification attack, Slow HTTP DoS, Hash Collision DoS, XML Bomb, DDoS jako služba, ukázka nabídek, DDoS jako prostředek vydírání
Sociální sítě - Velký bratr a anonymita
Přehled sociálních sítí se zaměřením na Facebook, Sběr dat o uživatelích a stínové profily, Facebook Graph API Explorer, Možnost zneužití útočníky, Sledování Googlem
Bezpečnost mobilních telefonů
Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile, Ukládání historie a zajímavé soubory, SMS of Death, Šifrování hovorů, Vektory útoku na komunikaci, Fyzická bezpečnost, Pattern vs PIN, Smudge Attack, Spearphone Attack, Obcházení autentizace otiskem prstu
Bezpečnost webových aplikací
Metodika OWASP Testing Guide, OWASP Top Ten, Demonstrace zranitelností, Porovnání nástrojů, Zkušenosti z penetračních testů
Mít vlastní notebook! Nainstalovaný (VirtualBox / VMware + Kali Linux) výhodou.
Školení bude probíhat na platformě Zoom (https://zoom.us/), účastníci obdrží ID konference, do které se připojí.
Lukáš odjakživa rád kladl otázky a zjišťoval, jak věcí fungují. Od obdržení prvního počítače namířil svoji zvědavost směrem do kybernetického světa, odhalování jeho výzev a prolamování jeho zabezpečení. Po vystudování gymnázia nastoupil do Brna na Fakultu informačních technologií VUT. Až při studiu zjistil, že existuje práce, kde mu budou za jeho oblíbené hobby dokonce platit!
A tak se stal etickým hackerem. Nyní se sektoru IT bezpečnosti věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Po deseti letech praxe jako zaměstnanec se rozhodl, že své zkušenosti zužitkuje založením vlastní společnosti TandemSec. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
Lukáš je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit se o své zkušenosti z praxe profesionálního etického hackera.
Školení všem doporučuji, je opravdu poučné. Ivan P.
Profesionalita se nezapře, lektor ochotný pomoci, vše předem skvěle připravené. Marek B.
Školení bylo velice inspirující, určitě se zapíši i na pokračování. Skvělé, opravdu. Matěj S.
Skvělé školení, lektor připravený na vše a ví, o čem mluví. Tadeáš K.
Super školení, spousta novinek, které jsem netušil. Richard G.
Školení je výborné, odcházím pln pozitivních dojmů Aleš M.