Kód: OTH_GOC32
DÉLKA: 40 Hours (5 DENNÍ)
CENA: Kč bez DPH 35 000,00
Tento ojedinělý kurz Vás naučí odhalovat a pro účely penetračního testování využívat nejzávažnější chyby, kvůli kterým lze ovládat firemní prostředích a které reálně ohrožují bezpečnost většiny firem. Naučíme se zneužívat chyby, kterých se dopouští většina pracovníků IT na nejrůznějších pozicích a proč mohou snadno vést ke ztrátě kontroly nad firemní infrastrukturou během systémových útoků. V další části se naučíme jak se vytváří malware pro vzdálené převzetí kontroly nad počítači, sledování aktivit uživatelů, získávání uložených tajemství, skrývání komunikace při ovládání obětí a poznáme, že běžní uživatelé IT prakticky nemají příliš možnost rozpoznat, že se stali obětí útoku spuštění škodlivého kódu ve spustitelných souborech, makrech nebo průstřelem klientské aplikace a nemůžou správně rozpoznat závažnost dopadů útoku. V další části kurzu se naučíme útoky provádět pomocí USB zařízení, která lze zneužít pro přímé napadení systémů a uvidíme, že to ani zdaleka není o USB flash discích, na kterých by měl být malware a naučíme se přímé ovládání komunikace našich USB zařízení. V další části kurzu se naučíte vytvářet kód pro ovládání i na mobilních zařízení a možnost kontroly dat na nich. V závěrečné části se pak věnujeme také problémům DOS útoků, které jsou jedním z důsledků napadání naší infrastruktury stejně tak jako cestou k odstavení klíčové infrastruktury.
Kurz je určen pro správce sítí, administrátory bezpečnost IT, auditorům bezpečnosti a budoucím penetračním testerům, kteří jsou již seznámeni s obsahem základního kurzu GOC3 a chtějí si prakticky vyzkoušet pokročilejší hacking techniky a poznat reálně, na kterých principech funguje napadání a ovládání firemních systémů vzdáleně bez nutnosti přímého zásahu do síťového prostředí, porozumět klíčovým problémům bezpečnosti počítačových sítí jako je sledování našich aktivit na počítači, způsoby ovládání počítačů na dálku a jejich dopady pro bezpečnost firemních dat a celého prostředí. Kurz Vám umožní také pochopit principy útoků pomocí USB zařízení a prakticky se je naučit využívat pro získání kontroly nad vzdáleným počítačem. Kurz je vhodný pro každého, kdo chce do detailu nejen pochopit, ale i prakticky vyzkoušet pokročilejší metody útoků, které zneužívají nejbolestivější chyby, kterých se dopouští většina dnešních IT administrátorů i uživatelů.
Systémové útoky aneb deset nejčastějších hříchů IT pracovníků, kvůli kterým přicházíme o firmu
Zneužívání nejčastejších chyb v administraci ke kompletní kompromitaci sítě
Proč nevinné přesměrování lokálních zdrojů v RDP může vést k ovládnutí sítě
RDP MitM a session recording aneb vzdálený záznam klávesnice a obrazovky admina
Chybné používání identit pro administraci, spuštění úloh a služeb
Offline útoky pro ovládnutí domény
Hesla a vykrádání tajemství z počítačů
Zneužívání shadowcopy pro vykrádání databází, Active Directory a file serverů
Zneužívání lokálních účtů ve výchozím nastavení
Vykrádání paměti počítače
Vykrádání profilů a šifrovacích tajemství
Pass The Hash aneb jak s údaji z paměti ovládnout vzdálené systémy a proč není třeba lámat hesla
NTLM Relay aneb jak položit zcela vzdálené systémy, kam nikdo nechtěl přistupovat jen během útoků MitM
Responder a podvrh legitimních cílů aneb jak snadno nalákat oběť a zneužít její výchozí nastavení
Pass The Ticket aneb vykrádání Kerberosu
Kerb roasting aneb kompromitace účtů služeb
Golden Ticket prakticky - průstřel celého AD forestu pomocí jediné domény
DMA útoky aneb jak obejít ochranu BitLocker
Malware a vše na co jste se báli zeptat aneb jak ovládnout firmu na dálku a proč je většina firem prostřelená zevnitř
Princip komunikace a proč útoky zevnitř vedou
Jak zneužít nejčastější cesty spuštění malwaru k infiltraci prostředí
Možnosti ovládání a sledování obětí
Skrývání malware - kam se skrýt, aby vás nikdo nehledal
Wmi filtry
Využívání více úrovní streamů
Opomíjená nastavení office
Skrývání v registrech
Šifrování
Neobvyklé metody spouštění kódu
Využívání skrytých kanálů a tuneling v jiných protokolech
Pivoting aneb jak prostoupit z napadeného počítače dál do nepřístupného prostředí
Automatizace prostupu prostředím
Infekce obsahu při MitM útocích
Fileless backdooring
Asynchronní komunikace
Skrývání malwaru pomocí Application Compatibility Toolkitu a tvorba shimů
USB Hid útoky aneb jak zneužít cokoli v USB ke kompletní kompromitaci systému
Falešné USB flash disky dynamicky měnící svůj obsah pro ovládnutí sítě
Způsob vytváření objektů na HID sběrnici
Ovládání počítačů pomocí HID injection
Způsoby zcizení síťového provozu a SSL inspekce
Přihlášení k systému bez fyzického přístupu
Reverzní SSH tunel pro ovládnutí počítače
Kali Nethunter jako penetrační platforma
P4wnP1 a BashBunny jako prostředek pro penetrační testování
MouseJacking a KeyJacking
Zneužívání zranitelných klávesnic a myší pro ovládnutí vzdálených počítačů
Úvod do Android Hackingu
Generování malwaru pro mobilní prostředí
Prosřelování slabin na zastaralých systémech
Zneužívání oprávnění aplikací
Možnosti sledování mobilních zařízení
DoS attacks
Flooding cílů
Reflection attacks
Amplification effect