Techniki hackingu i cyberprzestępczości - Poziom 5
PTH, eskalacje i obejście zabezpieczeń

Co zawiera cena?

3 990 zł netto

Online

4 090 zł netto

Stacjonarne

Sposób prowadzenia

Szkolenie wraz z pakietem materiałów szkoleniowych

Kontakt z trenerem po szkoleniu

Lunch i przerwy kawowe

Online

14 dni

-

Stacjonarne

14 dni

To szkolenie może być Twoje nawet za darmo!

UWAGA

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały „arsenał” wykonywanych ćwiczeń i materiałów do domu.
 

Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extension pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM.

Opis szkolenia


Wychodząc naprzeciw najbardziej wymagającym klientom, którzy oczekują sporej dawki wiedzy, adrenaliny i możliwości przetestowania swoich umiejętności, prezentujemy piątą część cyklu szkoleń nt. hackingu. Skupimy się w niej na PTH, eskalacji uprawnień w systemach Linux i Windows oraz szeroko rozumianym obejściu zabezpieczeń. Tym razem zajmiemy się także pozyskiwaniem haseł i tokenów z pamięci RAM, obejściem ograniczeń powłoki w systemie Linux oraz poznamy sposoby na deszyfrację haseł w systemach Windows. System Android również nie zostanie przez nas pominięty. Na deser zajmiemy się hakowaniem wirtualnych maszyn z poziomu gospodarza. Czyli jak włamując się na komputer utrzymujący wirtualizację włamać się do zasobów wirtualnego systemu. Poziom 5 to wyzwanie dla najwytrwalszych, zatem jeśli jesteś głodny technologicznych nowinek ze świata cyberprzestępczości- zapisz się już dziś!

Wymagania

Długość szkolenia:

21 h (3 dni x 7 h)


Program szkolenia

  1. Fingerprinting Internetu
  2. Analiza szczegółowych informacji na temat firmy, osoby itp.
  3. Raportowanie w NMAP-ie
  4. Automatyzacja - zmiany wersji pythona napotrzeby określonych ataków
  5. Tajemnice Respondera
  6. CME - „szwajcarski scyzoryk” w analizach poeksploatacyjnych
  7. Pozyskiwanie tokenów i haseł z pamięci RAM
  8. Remote Code Execution w systemachWindows
  9. Sposoby na poznanie haseł w systemach
  10. Windows - Password Dumping
  11. Eskalacja uprawnień w systemie Linux
  12. Eskalacja w systemie Windows - Bypass UAC
  13. Eskalacja uprawnień z wykorzystaniem perl-a
  14. Obejście ograniczeń powłoki w systemie Linux
  15. Scenariusze uzyskania uprawnień root
  16. Podstawy hakowania systemu Android
  17. Hakowanie maszyn wirtualnych z poziomu gospodarza
  18. Hakowanie serwera Jenkins
  19. Hacking Oracle GlassFish - Code Execution
  20. Hacking Elasticsearch
  21. Ukrywanie payloadow (zdjęcia, wizytówki)
  22. Audyty bezpieczeństwa systemów Windows
  23. Scenariusz ataku na system informatyczny - 1
  24. Scenariusz ataku na system informatyczny – 2

Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

3 d x 7 h (Łącznie 21 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia