Bratislava (1 500 €)
Brno (35 000 Kč)
Praha (35 000 Kč)
V tomto jedinečnom a veľmi detailnom hacking kurze prinášame prehľad útokov, ktoré sú pre väčšinu podnikových sietí najrizikovejšie. Kurz vhodne rozširuje dlhodobo najobľúbenejšiu časť školenia CEH a do väčších detailov preberá časť útokov pomocou malware a systémových útokov. Vysvetlíme si, ako často dochádza k otváraniu podnikovej siete na diaľku pomocou malware a trójskych koní v a ako možno takýto útok zneužiť pre kompletné ovládnutie siete bez fyzického prístupu. V následnej časti systémových útokov si preukážeme, že staré zvyky správcov a chyby v správe, na ktorých stále funguje väčšina podnikov, vedú ku kompletnej kompromitácii bez potreby akokoľvek prelamovať prihlasovacie údaje a ako obrovsky uľahčia prístup údaje získané z pamäte a profilov užívateľov. Pre vykonanie útokov použijeme aj falošné USB zariadenia, ktoré sa naučíte vytvárať za behu a pomocou ktorých môžete ovládnuť cudzí počítač na diaľku a bez vedomia používateľov aj správcov ich počítače pripojiť do svojej siete a odcudziť prevádzku, s ktorou môžete aj manipulovať. V záverečnej časti kurzu sa pozrieme aj do úvodu hackingu mobilných platforiem, ktoré možno použiť ako platformu pre vykonanie útoku, ale zacielime aj na útoky proti mobilným klientom, ktoré vedú k zneužitiu našich mobilných zariadení a dát v nich uložených.
Kurz je určený pre správcov sietí, administrátorov bezpečnosti IT, audítorom bezpečnosti a budúcim penetračným testerom, ktorí sú už oboznámení s obsahom základného kurzu GOC3 a chcú si prakticky vyskúšať pokročilejšie hacking techniky a spoznať reálne, na ktorých princípoch funguje napádanie a ovládanie firemných systémov vzdialene, bez nutnosti priameho zásahu do sieťového prostredia, porozumieť kľúčovým problémom bezpečnosti počítačových sietí ako je sledovanie našich aktivít na počítači, spôsoby ovládania počítačov na diaľku a ich dôsledky pre bezpečnosť firemných dát a celého prostredia. Kurz Vám umožní tiež pochopiť princípy útokov pomocou USB zariadení a prakticky sa ich naučiť využívať pre získanie kontroly nad vzdialeným počítačom. Kurz je vhodný pre každého, kto chce do detailu nielen pochopiť, ale aj prakticky vyskúšať pokročilejšie metódy útokov, ktoré zneužívajú najbolestivejšie chyby, ktorých sa dopúšťa väčšina dnešných IT administrátorov aj používateľov.
Tento ojedinelý kurz Vás naučí odhaľovať a na účely penetračného testovania využívať najzávažnejšie chyby, kvôli ktorým možno ovládať firemné prostredia a ktoré reálne ohrozujú bezpečnosť väčšiny firiem. Naučíme sa zneužívať chyby, ktorých sa dopúšťa väčšina pracovníkov IT na najrôznejších pozíciách a prečo môžu ľahko viesť k strate kontroly nad firemnou infraštruktúrou počas systémových útokov. V ďalšej časti sa naučíme ako sa vytvára malware pre vzdialené prevzatie kontroly nad počítačmi, sledovanie aktivít používateľov, získavanie uložených tajomstiev, skrývanie komunikácie pri ovládaní obetí a spoznáme, že bežní používatelia IT prakticky nemajú príliš možnosť rozpoznať, že sa stali obeťou útoku spustenia škodlivého kódu v spustiteľných súboroch, makrách alebo priestrelnej klientskej aplikácie a nemôžu správne rozpoznať závažnosť vplyvov útoku. V ďalšej časti kurzu sa naučíme útoky vykonávať pomocou USB zariadenia, ktoré možno zneužiť na priame napadnutie systémov a uvidíme, že to ani zďaleka nie je o USB flash diskoch, na ktorých by mal byť malware a naučíme sa priame ovládanie komunikácie našich USB zariadení. V ďalšej časti kurzu sa naučíte vytvárať kód pre ovládanie aj na mobilných zariadeniach a možnosť kontroly dát na nich. V záverečnej časti sa potom venujeme tiež problémom DOS útokov, ktoré sú jedným z dôsledkov napádania našej infraštruktúry rovnako tak ako cestou k odstaveniu kľúčovej infraštruktúry.
Absolvovanie kurzu GOC3
Systémové útoky alebo desať najčastejších hriechov IT pracovníkov, kvôli ktorým prichádzame o firmu
Malware a všetko na čo ste sa báli opýtať alebo ako ovládnuť firmu na diaľku a prečo je väčšina firiem priestrelenou zvnútra
USB Hid útoky alebo ako zneužiť čokoľvek v USB ku kompletnej kompromitácii systému
MouseJacking a KeyJacking
Úvod do Android hackingu
DoS attacks
Uvedené ceny sú bez DPH.