Popis kurzu
Prozkoumejte tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.
Cíle kurzu
- Jak zmapovat síť a vyhlédnout vhodné cíle?
- Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server?
- Jak dále eskalovat privilegia?
- Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit?
- Jaké jsou nejzávažnější zranitelnosti webových aplikací?
- Je vaše VoIP infrastruktura zranitelná?
- Co je to Darknet a co OSINT?
- Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům?
- Jde se k těmto penězům dostat bez použití hrubé síly?
- Lze hacknout auto? А co mobilní telefon?
Určeno pro
- Správci sítí a systémoví administrátoři
- Programátoři, vývojáři testeři
- Zájemci o práci etického hackeru či nadšenci do IT Security obecně
Obsah kurzu
Síťová bezpečnost- Kali Linux - seznámení. Průzkum sítě. Skenování portů. Identifikace operačních systémů a služeb. Identifikace zranitelností a srovnání Vulnerability scannerů. Exploitace – živá ukázka postupu hackera. Eskalace privilegií. Metasploitable2 a Metasploitable3. Vulnhub a HackTheBox. Praktická demonstrace kompromitace několika zranitelných serverů. Linux - Ukládání hesel a jejich cracking. Linux - Extrakce plaintext hesel z paměti. Red Teaming, Purple Teaming
Hacking pracovní stanice- Útoku prostřednictvím fyzického přístupu. Metody eskalace privilegií. Útok na systémové služby. Startup Repair Attack. Sticky Keys Attack. Firewire Inception Attack. Cold Boot Attack. AppLocker Bypass
Zabezpečení pracovní stanice- Role antiviru. Šifrování. Aktualizace. Fyzické zabezpečení
Bezpečnost webových aplikací- Metodika OWASP Testing Guide. OWASP Top 10. SQLi, XSS, CSRF, XXE. Živá demonstrace jednotlivých zranitelností. Porovnání nástrojů. Zkušenosti z penetračních testů webů
Bezpečnost VoIP- SIP Caller number / name spoofing. SIP Denial of Service. Odposlech hovorů. Zranitelnosti koncových VoIP telefonů. Kompromitace ústředny
Bezpečnost mobilních telefonů- Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile. Ukládání historie a zajímavé soubory. SMS of Death. Šifrování hovorů. Vektory útoku na komunikaci
- Fyzická bezpečnost. Pattern vs PIN. Smudge Attack, Spearphone Attack. Obcházení biometrické autentizace
Zabezpečení bankomatu v praxi- Popis HW a SW bankomatů používaných v ČR. Popis zabezpečení a zranitelných míst. Ukázky typů útoků. Money Jackpotting. Skimming. Fyzické útoky. Zkušenosti z reálných penetračních testů bankomatů
Hacking automobilů- Útoky na centrální odemykání. Útoky na senzory. Útoky na CAN sběrnici
Ekosystém Darknetu- Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura. Hidden Service - včetně reálných ukázek. Black Markety jeho zboží a služby. Drogy, zbraně, falešné bankovky, pasy. Praní špinavých Bitcoinů. Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services). Největší TOR a Bitcoin aféry
Hackerské nástroje NSA- Analýza ShadowBrokers úniku hackerských nástrojů. Praktická ukázka a popis jednotlivých nástrojů a exploitů. EternalBlue, EternalRomance, EternalSynergy, EternalChampion. Fuzzbench, DoublePulsar, DanderSpritz
Sociální sítě - Velký bratr a anonymita- Přehled sociálních sítí se zaměřením na Facebook. Sběr dat o uživatelích a stínové profily. Facebook Graph API Explorer. Možnost zneužití útočníky. Sledování Googlem
Steganografie- Historie. Moderní využití včetně příkladů. Podprahová reklama. Microdotting – konspirační teorie nebo skutečnost? Ukázka na aféře úniku dat z NSA. Skrytí souboru do jiného souboru. Alternate Data Stream v NTFS systémech
DoS a DDoS útoky- Botnety a jejich vývoj, Trendy. Útoky zahlcením linky. Amplification attack. Slow HTTP DoS. Hash Collision DoS. XML Bomb. DDoS jako služba, ukázka nabídek. DDoS jako prostředek vydírání
Předpoklady
- Znalost prostředí operačních systémů Windows a Linux
- Základní orientace v problematice bezpečnosti v sítích TCP/IP
Mít vlastní notebook! Nainstalovaný (VirtualBox / VMware + Kali Linux) výhodou.
Studijní materiály
elektronické, příp. tištěné materiály a podklady