Arrow Electronics, Inc.

Network Security – Hacking v praxi

Kód: OTH_GOC3

DÉLKA: 40 Hours (5 DENNÍ)

CENA: Kč bez DPH 34 500,00

Popis

Toto školení hackingu vás seznámí se základními nástroji a principy, které se používají pro útoky a penetrační testování. Náš ojedinělý pětidenní kurz vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na počítačové sítě a serverové systémy z vnitřní části sítě a při útocích Man-in-the-Middle proti klientům mimo vnitřní síť. Účastníci si vyzkouší řadu technik jak na Windows platformě, tak i na Linuxu. Účast na tomto kurzu nebo odpovídající znalosti jsou nutným předpokladem pro účast na kurzu CEHv8 - Certified Ethical Hacker.

UPOZORNĚNÍ K CENĚ KURZU:
Cena školení pořádaného v Bratislavě (slovensky) je 1050 EUR bez DPH - tato cena bude při fakturaci přepočtena aktuálním kurzem.

Toto školení pořádá společnost GOPAS a.s.

Cíle

Náš ojedinělý kurz GOC3 Hacking v praxi Vám umožní do detailu pochopit i vyzkoušet metody, pomocí kterých se provádí útoky na naše počítačové sítě a serverové systémy. V průběhu kurzu si postupně vysvětlíme i vyzkoušíme vše, co potřebujete znát pro obranu proti technikám pro mapování prostředí napadaných firem, skenování síťového prostředí, ARP poisioning, ukládání a přenos hesel v síti a metody pro jejich zachytávání a prolamování pomocí CPU, GPU a distribuovaného útoku. V následující části kurzu probíráme slabiny bezdrátových sítí, kde si vysvětlíme jednotlivé druhy provozu ve WiFi sítích a máte možnost si prakticky vyzkoušet monitorování WiFi sítí i techniky generování síťového provozu pomocí WiFi injection, odpojování klientů v síti, zachytávání provozu v monitorovacím módu a prolamování hesel do WEP a WPA sítí. V závěrečné části kurzu si ukážeme také pokročilé útoky Man in the Middle, které se dnes používají pro eliminaci zabezpečení HTTPS, co hrozí na nezáplatovaných systémech - napadání počítačových systémů pomocí obávané exploitace služeb a metody skrývání v napadeném systému.

Určeno pro

Kurz je urcen správcum sítí, kterí jsou zodpovední za bezpecnost pocítacových sítí a chtejí pomocí praktických ukázek porozumet, proc je nutné zavádet opatrení, které standardní bezpecnostní kurzy a oficiální whitepapery vysvetlují pouze teoreticky. Kurz mužeme doporucit i správcum sítové infrastruktury pro hlubší porozumení principum TCP/IP protokolu. Díky úvodní cásti opakování TCP/IP se kurzu mohou úcastnit všichni, kdo již mají znalosti a zkušenosti na úrovni kurzu GOC2 nebo alespon rocní zkušenosti s administrací sítových služeb a znalosti základní správy serverových operacních systému. V prubehu kurzu používáme nástroje pro Windows i jejich ekvivalenty v Linux prostredí, avšak díky detailním vysvetlením i instrukcím v prubehu kurzu znalost linux systému není zapotrebí.

Program

Úvod

  • Opakování TCP/IP
  • Odchytávání dat v síťovém analyzéru
  • Vyhledávání informací z Internetových zdrojů
  • Spouštění procesů pod službami a plánovanými úlohami

Analýza prostředí a první útoky

  • Analýza prostředí náchylných k sociálnímu inženýrství
  • Skenování síťových služeb pomocí skenování otevřených portů a bannerů
  • Analýza používaných operačních systémů
  • Princip a aplikování ARP poisioningu pomocí nástrojů pro Microsoft Windows i Linux

Hesla a jejich prolamování

  • Principy ukládání hesel v operačních systémech
  • Přenos hesel při síťovém ověřování
  • Downgrade ověřovacích metod
  • Útoky na hesla hrubou silou pomocí CPU, grafických karet a distribuovaného útoku
  • Rainbow Tables - principy vyhledávání, způsob generování pro konkrétní prostředí a druhy útoků, analýza time/memory tradeoff efektu

Bezdrátové sítě

  • Druhy rámců používaných v bezdrátových sítích
  • Analýza bezdrátových sítí v dosahu
  • Zneužití neautorizovaných rámců
  • WiFi Injection a monitor mód WiFi karet
  • Útoky na WEP sítě
  • Útoky na WPA1 PSK a WPA2 PSK sítě
  • Prolamování EAPOL rámců pomocí grafických karet
  • Vetřelecká AP
  • WPS

Pokročilejší útoky

  • Zasílání falešných certifikátů, importování kořenových certifikačních autorit a vytváření legitimních falešných certifikátů obcházení HTTPS zabezpečení
  • Využití Metasploit Frameworku pro exploitaci síťových služeb
  • Skrývání prostředků pomocí rootkitů

Termíny školení