ODKAZ: https://www.skoleni-kurzy.eu/kurz-54975



Kurz: Analýza útoků pro experty (HACK4)


PC-DIR Real, s.r.o.


Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...


Cena kurzu:
     ...   24.500 Kč / Kurz  

     ... včetně DPH: 29.645 Kč / Kurz

Objednat - pro přihlášení na kurz/školení klikněte na zvolený termín školení a místo konání
  • Účastník kurzu obdrží certifikát



Přihláška na školení:

   NEZÁVAZNÁ PŘIHLÁŠKA - Termín školení zatím není k dispozici | Podobné kurzy a školení | Žádost o kontakt - Zavolejte mi, prosím


  • Podobný kurz     Praha 2  
    (??)   Techniky hackerů a postupy při útoku, ochrana firemní infrastruktury - Český institut interních auditorů, z.s.

    - ... cena: 2.750 Kč/Kurz (3.328 Kč/Kurz včetně DPH)

  • Podobný kurz     Praha  
    (??)   Penetrační testování a etický hacking v sítích WANEthical Hacking in WAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 14.600 Kč/Kurz (17.666 Kč/Kurz včetně DPH)

  • Podobný kurz     Praha  
    (??)   Penetrační testování a etický hacking v sítích WANEthical Hacking in WAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 14.600 Kč/Kurz (17.666 Kč/Kurz včetně DPH)

  • Podobný kurz     Brno - Jihomoravský  
    (??)   Penetrační testování a etický hackingEthical Hacking in LAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 14.600 Kč/Kurz (17.666 Kč/Kurz včetně DPH)

  • Podobný kurz     Brno - Jihomoravský  
    (??)   Penetrační testování a etický hackingEthical Hacking in LAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 14.600 Kč/Kurz (17.666 Kč/Kurz včetně DPH)

  • Podobný kurz     Praha  
    (??)   Penetrační testování a etický hackingEthical Hacking in LAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 1.460.014.592 CZKCZKCZKC/Kurz (1.766.617.728 CZKCZKCZKC/Kurz včetně DPH) ...Jiná měna platby za kurz : CZKCZKCZKC/Kurz

  • Podobný kurz     Brno - Jihomoravský  
    (??)   Penetrační testování a etický hackingEthical Hacking in LAN Networks - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills

    - ... cena: 1.460.014.592 CZKCZKCZKC/Kurz (1.766.617.728 CZKCZKCZKC/Kurz včetně DPH) ...Jiná měna platby za kurz : CZKCZKCZKC/Kurz





  • -- ... pro objednání kurzu klikněte na zvolený termín školení a/nebo je možno poslat:



    Popis kurzu
    Analýza útoků pro experty (HACK4) - s certifikátem


    Lektoři kurzu

    Lektoři z firmy: PC-DIR Real, s.r.o.


    [Kurz] Obsah kurzu/školení...

    Úvod
    Terminologie
    Zabezpečení pracovní stanice
    Windows z hlediska bezpečnosti - Základy
    Příkazový řádek Windows
    Powershell
    Uživatelé v systému Windows
    Registry
    Služby a plánovač úloh
    Autorun
    Dočasné adresáře
    Nástroje PSExec, Netcat, Wireshark
    Logování
    Sociotechnika
    Fake mailery
    Volání a SMS z libovolného čísla
    Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy
    ukázka vytvoření trojského koně
    efonický socialing - postřehy z praxe
    Rubberducky - demonstrace reálných útoků
    BadUSB, USB Killer
    HW Keyloggery a Videologgery
    LAN Turtle a Bash Bunny
    Fyzická bezpečnost
    Man in the Middle
    ARP Cache Poisoing
    Praktická demonstrace
    Bezpečnost Windows - pokročilá témata
    Hesla ve Windows
    LM/NTML hashe - cracking a Pass the Hash
    LSA secrets - extrakce hesel
    Cached Credentials - extrakce hashů doménových uživatelů
    LSASS
    Extrakce přihlašovacích údajů v čitelné podobě
    Mimikatz
    Bezpečnost Active Directory a Windows domén
    Metody kompromitace doménových administrátorů
    Ukázky z praxe
    Bezpečnost Linuxu
    Hesla v Linuxu
    Extrakce hashů a cracking hesel
    Logování
    Retenční politika
    Vyvoj legilativy
    Co vše o nás ukládají ISP a telekomunikační provideři
    Spolupráce se stáními orgány
    Steganografie
    Historie
    Moderní využití včetně příkladů
    Podprahová reklama
    Alternate Data Stream v NTFS systémech
    DoS a DDoS útoky
    Botnety a jejich vývoj
    Trendy
    Ekosystém Darknetu
    Anonymizační sítě
    Deepnet a darknet
    TOR a jeho struktura
    Hidden Service - včetně reálných ukázek
    Black Market a jeho zboží a služby
    Drogy, zbraně, falešné bankovky, pasy, ...
    Praní špinavých Bitcoinů
    Útoky v síti TOR
    Deanonymizace uživatelů
    Deanonymizace poskytovatelů služeb
    Hacking Hidden Services
    Nejvěší TOR a Bitcoin aféry
    Bezpečnost WiFi sítí
    Hacking domácích WiFi sítí
    WEP, WPA/WPA2
    WPS
    Rogue AP
    Hacking podnickových WiFi sítí
    PEAP, EAP-TLS, LEAP, ...
    Denial of Service
    Hacking routerů a přístupovách bodů
    Živé ukázky útoků
    Síťová bezpečnost
    Zjištění živých počítačů v síti
    Detekce a otevřených portů
    Identifikace služeb a operačních systémů
    Hledání zranitelností a jejich exploitace
    Ukázka komerečních Vulnerability Scannerů
    Živá ukázka exploitace operačního systému Windows
    Bezpečnost webových aplikací
    OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací
    Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion
    Hackování eshopů a internetovch soutěží
    Ukázka automatizovaných nástrojů
    Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci
    Sociální sítě - Velký bratr a anonymita
    Přehled sociálních sítí se zaměřením na Facebook
    Sběr dat o uživatelích a stínové profily
    Facebook Graph API Explorer
    Možnost zneužití útočníky
    Sociální inženýrství vůči uživatelům internetového bankovnictví
    Příklady reálných útoku na české banky
    Phising
    Pharming
    Man in the Browser
    DNS
    Struktura systémy DNS, typy domén
    Národní domény zdarma
    Bezpečnost mobilních telefonů
    Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
    Ukládání historie a zajímavé soubory
    SMS of Death
    Šifrování hovorů
    Vektory útoku na komunikaci
    Fyzická bezpečnost
    Patte> vs PIN
    Smudge Attack
    Obcházení autentizace otiskem prstu
    Vyhledávání ve volně dostupných zdrojích
    Zjišťování informací o jednotlivcích
    Význam metadat
    Využití vyhledávačů a sociálních sítí
    Specializované weby a služby
    Zabezpečení bankomatu v praxi
    Popis HW a SW bankomatů používaných v ČR
    Popis zabezpečení a zranitelných míst
    Zkušenosti z reálných penetračních testů bankomatů
    SSL/TLS
    Zranitelnosti SSL/TLS - SWEET32, BEAST
    Ukázka hacku pomocí zranitelnosti Hearbleed
    Doporučená konfigurace


    Další zajímavé tipy z oblasti bezpečnosti


    [Kurz] Cíl školení / poznámka ke kurzu...

    Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu.


    ODKAZ: https://www.skoleni-kurzy.eu/kurz-54975



    Poslední aktualizace: 2021-12-01 17:31:09

    PC-DIR Real, s.r.o.
    skoleni-kurzy.eu