Każdy uczestnik szkolenia Szkoły Hakerów ma możliwość zdobycia
Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów
komputerowych i sieci. Dokument poświadcza umiejętności nabyte w
trakcie szkolenia i może decydować o przewadze konkurencyjnej podczas
ubiegania się na stanowisko związane z IT security. Ponadto, jak wynika
z doniesień uczestników szkolenia, Certyfikat honorowany był przez
uczelnie wyższe oraz technika i predysponował do zwolnienia z
przedmiotów związanych z bezpieczeństwem IT oraz sieci komputerowych.
Certyfikat wydawany jest na podstawie umiejętności nabytych w trakcie
szkolenia. Uczestnik może wziąć udział w egzaminie kontrolnym po
pomyślnym ukończeniu 12-go, 24-go oraz 36-go poziomu szkolenia. Egzamin
jest przeprowadzany on-line za pośrednictwem specjalnie przygotowanej
platformy, która zweryfikuje posiadane kwalifikacje tak pod względem
teoretycznym, jak i praktycznym. Egzamin składa się z 50 pytań
zamkniętych wielokrotnego wyboru oraz 4 otwartych zadań praktycznych.
Wraz z certyfikatem wydawany jest załącznik z opisem rezultatów oraz
liczbą zdobytych punktów.
Kwalifikacje zdobyte w trakcie szkolenia
Ataki na aplikacje
Kliknij, aby rozwinąć
- Przepełnienia stosowe
- Przepełnienia stertowe
- Zastosowanie praktyczne – zdalny atak na forum dyskusyjne
- Ataki typu Format String
- Praktyczny przykład ataku ciągiem formatującym
- Nadpisywanie wskaźnika strumienia pliku
- Trening praktycznej exploitacji - atak na aplikację Wireshark
- Wykorzystanie ROP w praktyce
- Zabezpieczenia chroniące stos
- Zabezpieczenia chroniące stertę
- Mechanizmy DEP i ASLR
- Omijanie SafeSEH i ASLR w praktyce
- Omijanie DEP i ASLR przy użyciu ROP
- Wykorzystanie Return Oriented Programming w praktyce
- Spim, czyli zmora dla komunikatora
- Ważne informacje sfery prawnej
Ataki na strony internetowe i aplikacje webowe
Kliknij, aby rozwinąć
- Ataki siłowe i słownikowe na formularze
- Zagadnienie głębokiego ukrycia
- Ataki blokady konta użytkownika
- Atak ujawnienia scieżki oraz utajnionych informacji
- Technika wymuszonego przeglądania
- Atak typu path traversal
- Modyfikacja ukrytych danych - Web Parameter Tampering
- Podatności kodowania unicode
- Atak typu parameter delimiter
- Wstrzyknięcie kodu PHP
- Wstrzyknięcie kodu statycznego
- SQL injection w teorii oraz praktyce
- Ataki typu cross site scripting - XSS
- Ataki typu cross site tracing - XST
- Ataki typu cross site request forgery - XSRF
- Atak przejęcia sesji użytkownika - session hijacking
- Atak ustawienia sesji - session fixation
- Podsłuchiwanie danych za pomocą przeglądarki
- Automatyzacja testów bezpieczeństwa
- Ataki typu phishing
Ataki na sieci bezprzewodowe WIFI
Kliknij, aby rozwinąć
- Wprowadzenie do sieci WiFi
- Przygotowanie środowiska
- Omówienie półśrodków traktowanych jako zabezpieczenie sieci
- WEP, WPA - Omówienie
- Ataki na WEP i WPA
- Atak na WPA w praktyce
- Ataki niezależne od standardu szyfrowania
- Konfiguracja karty sieciowej
- Zmiana sprzętowego adresu MAC karty
- Odnalezienie ukrytego ESSID
- Sparaliżowanie ruchu w sieci bezprzewodowej
- Atak Chop-Chop
- Generowanie pakietów bez znajomości klucza
- Ataki PTW oraz KoreKa
- Interactive packet replay oraz ARP request replay
- Atak Caffe Latte - tworzenie fałszywego AP
- Atak słownikowy na WPA
- Atak na WPA z wykorzystaniem tablic tęczowych
- Zaawansowane metody ataku na WPA
- CUDA w akcji - ataki na sieci bezprzewodowe
- CUDA - optymalizacja parametrów GPU
- CUDA - przygotowanie do ataku i atak na WPA
- CUDA - generowanie własnego słownika
- Łamanie haszy MD4/MD5 z technologią CUDA
- Raport z badania sieci bezprzewodowych
- Zaawansowane metody ataku na WPA
Bezpieczeństwo aplikacji Windows
Kliknij, aby rozwinąć
- Budowa procesora i tryby pracy
- Przygotowanie środowiska
- Podstawy obsługi debuggera
- Podstawy assemblera
- Omówienie różnic architektury 64-bitowej
- Przepełnienie bufora na stosie
- Przepełnienie bufora na stercie
- Wykorzystanie prostych przepełnień stosu
- Wykorzystanie prostych przepełnień sterty
- Format pliku PE i analiza kodu wykonywalnego
Odzyskiwanie zapomnianych haseł
Kliknij, aby rozwinąć
- Odzyskiwanie zapomnianych haseł plików RAR oraz DOC
- Pozyskiwanie danych z szyfrowanych dysków
- Odzyskiwanie zapomnianych haseł poczty e-mail
- Odzyskiwanie zapomnianych haseł do stron WWW
- Pozyskiwanie zapamiętanych haseł z formularzy i badanie plików cookies
Bezpieczeństwo w sieci
Kliknij, aby rozwinąć
- Przechwytywanie danych w sieciach LAN
- Przechwytywanie danych szyfrowanych i atak na sesję SSL
- Skanery bezpieczeństwa i techniki skanowania
- Wykorzystanie protokołu ICMP z punktu widzenia atakującego
- Wykorzystanie tunelowania do ominięcia blokady połączeń
- Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
- Zdalne pozyskiwanie adresu IP użytkownika forum
- Zdalne rozpoznawanie systemu operacyjnego
- Ograniczanie śladów działalności w Internecie
- Zwiększanie anonimowości w sieci
Metody inwigilacji
Kliknij, aby rozwinąć
- Ukrywanie plików i katalogów za pomocą modułów jądra serii 2.6
- Analiza informacji ujawnianych przez przeglądarkę stron www
- Analiza informacji ujawnianych w wiadomości e-mail
- Sprawdzanie doręczenia wiadomości e-mail, pozyskiwanie danych na forum
- Sporządzanie listy odwiedzanych stron WWW
- Analizowanie zapytań kierowanych do Google
- Badanie dostępności komputera w sieci
- Wykorzystanie konsoli WMI do pozyskiwania śladów
- Wykorzystanie DNS cache do analizy odwiedzanych stron
- Wykorzystanie narzędzia The Sleuth Kit
- Na ile udawanie innej przeglądarki i systemu jest skuteczne
- Czy łącząc się przez serwer proxy lub sieć Tor jesteśmy bezpieczniejsi
- Jak zdalnie zbadać czy użytkownik odwiedzał określone strony www
- Pozyskanie adresów IP, informacji o systemie oraz przeglądarce innych użytkowników forum
- Jak agresor może wykorzystać zebrane dane do przeprowadzenia ataku
- Zdalna instalacja VNC
- Analiza treści rozmów komunikatorów internetowych
- Ślady pozostawiane w sieci lokalnej - analiza przypadków
- Ślady pozostawiane w Internecie - przeglądarka internetowa
- Ślady pozostawiane przez program pocztowy i analiza wiadomości
- Ślady pozostawiane w systemie lokalnym - pamięć, rejestr
Informatyka śledcza
Kliknij, aby rozwinąć
- Podstawy pozyskiwania dowodów działalności
- Przygotowanie środowiska do analizy
- Pozyskiwanie ulotnych śladów z MS Windows
- Tworzenie kopii dysku w środowisku sieciowym
- Przeszukiwanie zasobów w oparciu o czas i datę
- Pozyskiwanie danych z plików stronicowania
- Pozyskiwanie danych z plików binarnych i pamięci procesów
- Pozyskiwanie danych z plików aplikacji pocztowych
- Analiza uruchamianych aplikacji na podstawie Prefetch
- Ukrywanie danych w strumieniach NTFS
- Metody szyfrowania plików i przykłady ich niedoskonałości
- Techniki steganograficzne (ukrywanie danych)
- Metody tworzenia obrazów partycji
- Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
- Odzyskiwanie haseł do FTP, stron WWW i poczty
- Odzyskiwanie i resetowanie haseł w MS Windows
- Tworzenie własnych narzędzi do analizy bezpieczeństwa
- Analiza dzienników zdarzeń i logów
- Analiza treści rozmów komunikatorów
- Analiza przypadku - samoczynne otwieranie się stron internetowych i programów na komputerze pracownika
- Analiza przypadku - zabezpieczanie danych ulotnych po włamaniu
- Analiza przypadku - zdalne zabezpieczenie danych do analizy czasowej
- Błędy popełniane podczas niewłaściwego zbierania dowodów
- Sieć, ślady połączeń i programów, lokalizacja IP, wykrywanie proxy, sniffing
- Analiza pliku miniatur, plików tymczasowych i bufora wydruku
- Analiza usuniętych plików - kosz i punkty przywracania
- Ukrywanie danych w niewykorzystanych obszarach dysku
- Szyfrowanie danych i utrudnianie pozyskiwania dowodów
Bezpieczeństwo systemu operacyjnego
Kliknij, aby rozwinąć
- Atak z wykorzystaniem serwera stron internetowych
- Zabezpieczanie systemu krok po kroku
- Systemy wykrywania włamań IDS
- Netfilter w służbie bezpieczeństwa systemu
- Łaty poprawiające poziom bezpieczeństwa systemu
- Zdalna kontrola nad komputerem
- Metody blokowania dostępu do określonych komputerów
- Analiza sytuacji wycieku danych z komputera firmowego
- Polityki bezpieczeństwa
- Błędy na poziomie jądra systemu operacyjnego Linux
- Podstawy tworzenia shellcodu w środowisku Win32
- Ślady pozostawiane w systemie lokalnym
- Tylne drzwi furtką do systemu
- Ograniczenie ilości śladów pozostawianych w komputerze
Keyloggery
Kliknij, aby rozwinąć
- Tworzenie własnego keyloggera
- Instalacja keyloggera w systemie
- Analiza przypadku - nieuprawnione logowanie, kradzież danych przez keylogger
Wymienione wyżej umiejętności stanowią trzon programu realizowanego w
trakcie szkolenia.