Techniki hackingu i cyberprzestępczości - Poziom 5 PTH, eskalacje i obejście zabezpieczeń

Co zawiera cena?

4 690 zł netto

4 690 zł netto Online

4 990 zł netto

4 990 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Szkolenie wraz z materiałami szkoleniowymi

Kontakt z trenerem po szkoleniu

14 dni

14 dni

Lunch i przerwy kawowe

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Wychodząc naprzeciw najbardziej wymagającym klientom, którzy oczekują sporej dawki wiedzy, adrenaliny i możliwości przetestowania swoich umiejętności, prezentujemy piątą część cyklu szkoleń nt. hackingu. Skupimy się w niej na PTH, eskalacji uprawnień w systemach Linux i Windows oraz szeroko rozumianym obejściu zabezpieczeń. Tym razem zajmiemy się także pozyskiwaniem haseł i tokenów z pamięci RAM, obejściem ograniczeń powłoki w systemie Linux oraz poznamy sposoby na deszyfrację haseł w systemach Windows. System Android również nie zostanie przez nas pominięty. Na deser zajmiemy się hakowaniem wirtualnych maszyn z poziomu gospodarza. Czyli jak włamując się na komputer utrzymujący wirtualizację włamać się do zasobów wirtualnego systemu. Poziom 5 to wyzwanie dla najwytrwalszych, zatem jeśli jesteś głodny technologicznych nowinek ze świata cyberprzestępczości- zapisz się już dziś!

Wymagania


Program szkolenia

  1. Fingerprinting Internetu
  2. Analiza szczegółowych informacji na temat firmy, osoby itp.
  3. Raportowanie w NMAP-ie
  4. Automatyzacja - zmiany wersji pythona napotrzeby określonych ataków
  5. Tajemnice Respondera
  6. CME - „szwajcarski scyzoryk” w analizach poeksploatacyjnych
  7. Pozyskiwanie tokenów i haseł z pamięci RAM
  8. Remote Code Execution w systemachWindows
  9. Sposoby na poznanie haseł w systemach
  10. Windows - Password Dumping
  11. Eskalacja uprawnień w systemie Linux
  12. Eskalacja w systemie Windows - Bypass UAC
  13. Eskalacja uprawnień z wykorzystaniem perl-a
  14. Obejście ograniczeń powłoki w systemie Linux
  15. Scenariusze uzyskania uprawnień root
  16. Podstawy hakowania systemu Android
  17. Hakowanie maszyn wirtualnych z poziomu gospodarza
  18. Hakowanie serwera Jenkins
  19. Hacking Oracle GlassFish - Code Execution
  20. Hacking Elasticsearch
  21. Ukrywanie payloadow (zdjęcia, wizytówki)
  22. Audyty bezpieczeństwa systemów Windows
  23. Scenariusz ataku na system informatyczny - 1
  24. Scenariusz ataku na system informatyczny – 2

Tagi:

Advanced Hacking i Cyberbezpieczeństwo NIS2

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

3 d (Łącznie 21 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie