Hacking v Praxi 2 – Třídenní školení


Přijďte prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě, který se s Vámi podělí o své zkušenosti, Vám bude zkušený etický hacker s mnohaletou praxí, spoluzakladatel společnosti TandemSec, Lukáš Antal

Lukáš Antal

Etický hacker a lektor Lukáš Antal

Lukáš odjakživa rád kladl otázky a zjišťoval, jak věcí fungují. Od doby obdržení svého prvního počítače namířil svoji zvědavost směrem do kybernetického světa, odhalování jeho výzev a prolamování jeho zabezpečení. Po vystudování gymnázia nastoupil do Brna na Fakultu informačních technologií VUT. Až při studiu zjistil, že existuje práce, kde mu budou za jeho oblíbené hobby dokonce platit!

A tak se stal etickým hackerem. Nyní se sektoru IT bezpečnosti věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Po deseti letech praxe jako zaměstnanec se rozhodl, že své zkušenosti zužitkuje založením vlastní společnosti TandemSec. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, WiFi sítí, mobilních zařízení, Windows Active Directory či RFID.

Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.

Lukáš je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s vámi podělit se o své zkušenosti z praxe profesionálního etického hackera.

Co se na školení naučíte

Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?

To vše a mnohé další bude zodpovězeno v rámci kurzu Hacking v Praxi 2, který přímo navazuje na kurz Hacking v Praxi 1.

Pro koho je školení určeno

  • • Správci sítí a systémoví administrátoři;
  • • programátoři, vývojáři, testeři;
  • • zájemci o práci etického hackera či nadšenci do IT Security obecně.

Potřebné znalosti účastníka

  • • Znalost prostředí operačních systémů Windows a Linux;
  • • základní orientace v problematice bezpečnosti v sítích TCP/IP.

Osnova školení

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

  • Síťová bezpečnost
  • Kali Linux - seznámení
  • Průzkum sítě
  • Skenování portů
  • Identifikace operačních systémů a služeb
  • Identifikace zranitelností a srovnání Vulnerability scannerů
  • Exploitace – živá ukázka postupu hackera
  • Eskalace privilegií
  • Metasploitable2 a Metasploitable3
  • Vulnhub a HackTheBox
  • Praktická demonstrace kompromitace několika zranitelných serverů
  • Linux - Ukládání hesel a jejich cracking
  • Linux - Extrakce plaintext hesel z paměti
  • Red Teaming, Purple Teaming
  • Hacking pracovní stanice
  • Útoku prostřednictvím fyzického přístupu
  • Metody eskalace privilegií
  • Útok na systémové služby
  • Startup Repair Attack
  • Sticky Keys Attack
  • Firewire Inception Attack
  • Cold Boot Attack
  • Zabezpečení pracovní stanice
  • Role antiviru
  • Šifrování
  • Aktualizace
  • Fyzické zabezpečení
  • Bezpečnost webových aplikací
  • Metodika OWASP Testing Guide
  • OWASP Top 10
  • SQLi, XSS, CSRF, XXE, …
  • Živá demonstrace jednotlivých zranitelností
  • Porovnání nástrojů
  • Zkušenosti z penetračních testů webů
  • Bezpečnost VoIP
  • SIP Caller number / name spoofing
  • SIP Denial of Service
  • Odposlech hovorů
  • Zranitelnosti koncových VoIP telefonů
  • Kompromitace ústředny
  • Bezpečnost mobilních telefonů
  • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
  • Ukládání historie a zajímavé soubory
  • SMS of Death
  • Šifrování hovorů
  • Vektory útoku na komunikaci
  • Fyzická bezpečnost
  • Pattern vs PIN
  • Smudge Attack, Spearphone Attack
  • Obcházení biometrické autentizace
  • Zabezpečení bankomatu v praxi
  • Popis HW a SW bankomatů používaných v ČR
  • Popis zabezpečení a zranitelných míst
  • Ukázky typů útoků
  • Money Jackpotting
  • Skimming
  • Fyzické útoky
  • Zkušenosti z reálných penetračních testů bankomatů
  • Hacking automobilů
  • Útoky na centrální odemykání
  • Útoky na senzory
  • Útoky na CAN sběrnici
  • Ekosystém Darknetu
  • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
  • Hidden Service - včetně reálných ukázek
  • Black Markety jeho zboží a služby
  • Drogy, zbraně, falešné bankovky, pasy, ...
  • Praní špinavých Bitcoinů
  • Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
  • Největší TOR a Bitcoin aféry
  • Hackerské nástroje NSA
  • Analýza ShadowBrokers úniku hackerských nástrojů
  • Praktická ukázka a popis jednotlivých nástrojů a exploitů
  • EternalBlue, EternalRomance, EternalSynergy, EternalChampion
  • Fuzzbench, DoublePulsar, DanderSpritz
  • Sociální sítě - Velký bratr a anonymita
  • Přehled sociálních sítí se zaměřením na Facebook
  • Sběr dat o uživatelích a stínové profily
  • Facebook Graph API Explorer
  • Možnost zneužití útočníky
  • Sledování Googlem
  • Steganografie
  • Historie
  • Moderní využití včetně příkladů
  • Podprahová reklama
  • Microdotting – konspirační teorie nebo skutečnost?
  • Ukázka na aféře úniku dat z NSA
  • Skrytí souboru do jiného souboru
  • Alternate Data Stream v NTFS systémech
  • DoS a DDoS útoky
  • Botnety a jejich vývoj, Trendy
  • Útoky zahlcením linky
  • Amplification attack
  • Slow HTTP DoS
  • Hash Collision DoS
  • XML Bomb
  • DDoS jako služba, ukázka nabídek
  • DDoS jako prostředek vydírání

Zpět na úvod