Ethical Hacking mokymai

Etiškas įsilaužimas – vienas iš geriausių būdų patikrinti, ar Jūsų kompanijos kuriami produktai yra tinkamai apsaugoti. Kviečiame mažas (iki 50 darbuotojų) įmones kelti kvalifikaciją ir sužinoti, kaip galite apsaugoti savo kuriamus produktus bei internete teikiamas paslaugas. 

Mokymuose jau dalyvavo:

Apžvalga

Informacija

  • Nemokami mokymai darbo metu;
  • Mokyai vyks lanksčiu grafiku;
  • Dalyviai turi turėti pagrindinius kompiuterinio raštingumo įgūdžius;
  • Mokymuose gali dalyvauti mažos įmonės iki 50 darbuotojų;  
  • Aukštasis išsilavinimas – privalumas;
  • Numatoma pradžia 2020 m. liepos mėn.

Programa

  1. Etiško įsilaužimo įvadas

    Išsklaidyti mitus apie hakerius tai kas kolektyviai visuomenėje žinoma ar filmuose rodoma.

    Kokia yra hakerio mąstysena ir elgsena.

    Etiško išsilaužino technologijų panaudojimo samprata. Teorija ir pagrindiniai principai iš Antano Čenio ir Jono Juknius knygos “Saugumo patikros ir etiško įsilaužimo technologijos”

    Paliesime teisinį aspektą, pasirinktinai peržiūrėsime kibernetinio nusikaltimo bylą.

  2. Socialinė inžinerija

    Socialinės inžinerijos įvadas, metodai, motyvacija, kas ir dėl ko, pavyzdžiai. Taip pat nagrinėsime  informacijos rinkimo įrankius, phišingo įrankius ir bei populiarėjanti “doxxing” kaip atlikti, bei apsisaugoti.

  3. Skenavimo metodikos

    Web aplikacijų ir tinklo skenavimas siekiant surinkti informacijos tolimesnėms atakoms.

    Pasyvus / aktyvus skenavimas ir BlackBox / WhiteBox patikros metodikos.

    Nuo įprasto atviro kodo nmap iki mokamų profesionalių Netsparker. Nuo atsitiktinio baksnojimo iki išeities kodo nagrinėjimo.

    Surinktos informacijos klasifikavimas, silpnų vietų identifikavimas pagal paslaugos versija, atitinkamo pažeidžiamumo paiešką duomenų bazėse, bei atakos medžio planavimas.

  4. Operacinių sistemų, bei programų hackingas

    Taip pat kaip ir web aplikacijų ir tinklo skenavimas.

    Sistemos aplikacijų testavimo BlackBox / WhiteBox patikros metodikos.

    Nuo įprasto atviro kodo nmap iki mokamų profesionalių Netsparker. Nuo atsitiktinio baksnojimo iki išeities kodo nagrinėjimo.

    Surinktos informacijos klasifikavimas, silpnų vietų identifikavimas pagal paslaugos versija, atitinkamo pažeidžiamumo paiešką duomenų bazėse, bei atakos medžio planavimas.

    Slaptažodžių ištraukimas iš Windows 7 SAM failo

    LLMNR/NBT-NS kenkimas ir slaptažodžio ištraukimas

    Pilno disko šifravimas su Bitlocker ir slaptažodžio ištraukimas.

    Saugu/nesaugių slaptažodžių sudarymas. Įrankiai patikrinti ar slaptažodis yra nutekintas.

  5. Kriptografija

    Koncepcija  simetrinis / asimetrinis šifravimas, skirtumai tarp maišos funkcijos ir užkodavimo. Silpnų kriptografinių šifravimo algoritmų patikra.

    Įrankių parinkimas.

  6. Virusai

    Kenkėjiško kodo principai ir analizė.

  7. DDoS

    Pradėsime nuo pagrindų apie (D)DoS atakas, išsiaiškinsime kaip jos yra klasifikuojamos taip pat priežastys ir motyvacija. Išbandysime testuotoju (D)DoS įrankius, stebėsime ir analizuosime procesą, tam kad savarankiškai galėtume užkirsti (užblokuoti) kenkėjišką srautą ar sušvelninti poveikį objektui.

    Operatyviai dirbant išbandysime sudėtingesnių atakoms skirtų atlikti/apsaugoti įrankių ir metodų. Taip profesionalios priemonės analizė įvertinimas kainos ir efektyvumo prasme.

  8. Wireless / WIFI technologijos hackingas

    WPA2 protokolo analizė ir kriptografinio rakto ištraukimas autentifikacijos prie stotelės metu. Pasyviu ir aktyviu būdu.

    Praktinis slaptažodžio atkūrimas, stiprumo palyginimas įrankių apžvalga. Priemonės užkirsti kelią.

  9. Web aplikacijų hackingas

    Pagal OWASP metodologiją. Pradedant nuo web infrastruktūros išsiaiškinimo galimų, galimų saugos priemonių. Modsecurity taisyklių rašymas.

     

     

  10. Apsaugos priemonių apėjimas

    VPN, firewall Reverse proxy, CDN, WAF ir kitų priemonių apėjimas arba diegimas, taisyklių stiprinimas.

  11. Pentesting ir jį apimantis etapai

    Naudojami įrankiai, BURP, metasploit ir kiti. Ataskaitos rašymas ir pateikimas.

    Dalyvavimas kompetencijų kėlimas įvairiuose CTF (capture the flag) turnyruose . Praktiškai išbandyti: HackTheBox ir HackerOne.

Registracija