Certyfikat ukończenia szkolenia

Każdy uczestnik szkolenia Szkoły Hakerów ma możliwość zdobycia Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów komputerowych i sieci. Dokument poświadcza umiejętności nabyte w trakcie szkolenia i może decydować o przewadze konkurencyjnej podczas ubiegania się na stanowisko związane z IT security. Ponadto, jak wynika z doniesień uczestników szkolenia, Certyfikat honorowany był przez uczelnie wyższe oraz technika i predysponował do zwolnienia z przedmiotów związanych z bezpieczeństwem IT oraz sieci komputerowych.

Certyfikat wydawany jest na podstawie umiejętności nabytych w trakcie szkolenia. Uczestnik może wziąć udział w egzaminie kontrolnym po pomyślnym ukończeniu 12-go, 24-go oraz 36-go poziomu szkolenia. Egzamin jest przeprowadzany on-line za pośrednictwem specjalnie przygotowanej platformy, która zweryfikuje posiadane kwalifikacje tak pod względem teoretycznym, jak i praktycznym. Egzamin składa się z 50 pytań zamkniętych wielokrotnego wyboru oraz 4 otwartych zadań praktycznych. Wraz z certyfikatem wydawany jest załącznik z opisem rezultatów oraz liczbą zdobytych punktów.

Certyfikat

Kwalifikacje zdobyte w trakcie szkolenia

Ataki na aplikacje

Kliknij, aby rozwinąć
  • Przepełnienia stosowe
  • Przepełnienia stertowe
  • Zastosowanie praktyczne – zdalny atak na forum dyskusyjne
  • Ataki typu Format String
  • Praktyczny przykład ataku ciągiem formatującym
  • Nadpisywanie wskaźnika strumienia pliku
  • Trening praktycznej exploitacji - atak na aplikację Wireshark
  • Wykorzystanie ROP w praktyce
  • Zabezpieczenia chroniące stos
  • Zabezpieczenia chroniące stertę
  • Mechanizmy DEP i ASLR
  • Omijanie SafeSEH i ASLR w praktyce
  • Omijanie DEP i ASLR przy użyciu ROP
  • Wykorzystanie Return Oriented Programming w praktyce
  • Spim, czyli zmora dla komunikatora
  • Ważne informacje sfery prawnej

Ataki na strony internetowe i aplikacje webowe

Kliknij, aby rozwinąć
  • Ataki siłowe i słownikowe na formularze
  • Zagadnienie głębokiego ukrycia
  • Ataki blokady konta użytkownika
  • Atak ujawnienia scieżki oraz utajnionych informacji
  • Technika wymuszonego przeglądania
  • Atak typu path traversal
  • Modyfikacja ukrytych danych - Web Parameter Tampering
  • Podatności kodowania unicode
  • Atak typu parameter delimiter
  • Wstrzyknięcie kodu PHP
  • Wstrzyknięcie kodu statycznego
  • SQL injection w teorii oraz praktyce
  • Ataki typu cross site scripting - XSS
  • Ataki typu cross site tracing - XST
  • Ataki typu cross site request forgery - XSRF
  • Atak przejęcia sesji użytkownika - session hijacking
  • Atak ustawienia sesji - session fixation
  • Podsłuchiwanie danych za pomocą przeglądarki
  • Automatyzacja testów bezpieczeństwa
  • Ataki typu phishing

Ataki na sieci bezprzewodowe WIFI

Kliknij, aby rozwinąć
  • Wprowadzenie do sieci WiFi
  • Przygotowanie środowiska
  • Omówienie półśrodków traktowanych jako zabezpieczenie sieci
  • WEP, WPA - Omówienie
  • Ataki na WEP i WPA
  • Atak na WPA w praktyce
  • Ataki niezależne od standardu szyfrowania
  • Konfiguracja karty sieciowej
  • Zmiana sprzętowego adresu MAC karty
  • Odnalezienie ukrytego ESSID
  • Sparaliżowanie ruchu w sieci bezprzewodowej
  • Atak Chop-Chop
  • Generowanie pakietów bez znajomości klucza
  • Ataki PTW oraz KoreKa
  • Interactive packet replay oraz ARP request replay
  • Atak Caffe Latte - tworzenie fałszywego AP
  • Atak słownikowy na WPA
  • Atak na WPA z wykorzystaniem tablic tęczowych
  • Zaawansowane metody ataku na WPA
  • CUDA w akcji - ataki na sieci bezprzewodowe
  • CUDA - optymalizacja parametrów GPU
  • CUDA - przygotowanie do ataku i atak na WPA
  • CUDA - generowanie własnego słownika
  • Łamanie haszy MD4/MD5 z technologią CUDA
  • Raport z badania sieci bezprzewodowych
  • Zaawansowane metody ataku na WPA

Bezpieczeństwo aplikacji Windows

Kliknij, aby rozwinąć
  • Budowa procesora i tryby pracy
  • Przygotowanie środowiska
  • Podstawy obsługi debuggera
  • Podstawy assemblera
  • Omówienie różnic architektury 64-bitowej
  • Przepełnienie bufora na stosie
  • Przepełnienie bufora na stercie
  • Wykorzystanie prostych przepełnień stosu
  • Wykorzystanie prostych przepełnień sterty
  • Format pliku PE i analiza kodu wykonywalnego

Odzyskiwanie zapomnianych haseł

Kliknij, aby rozwinąć
  • Odzyskiwanie zapomnianych haseł plików RAR oraz DOC
  • Pozyskiwanie danych z szyfrowanych dysków
  • Odzyskiwanie zapomnianych haseł poczty e-mail
  • Odzyskiwanie zapomnianych haseł do stron WWW
  • Pozyskiwanie zapamiętanych haseł z formularzy i badanie plików cookies

Bezpieczeństwo w sieci

Kliknij, aby rozwinąć
  • Przechwytywanie danych w sieciach LAN
  • Przechwytywanie danych szyfrowanych i atak na sesję SSL
  • Skanery bezpieczeństwa i techniki skanowania
  • Wykorzystanie protokołu ICMP z punktu widzenia atakującego
  • Wykorzystanie tunelowania do ominięcia blokady połączeń
  • Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
  • Zdalne pozyskiwanie adresu IP użytkownika forum
  • Zdalne rozpoznawanie systemu operacyjnego
  • Ograniczanie śladów działalności w Internecie
  • Zwiększanie anonimowości w sieci

Metody inwigilacji

Kliknij, aby rozwinąć
  • Ukrywanie plików i katalogów za pomocą modułów jądra serii 2.6
  • Analiza informacji ujawnianych przez przeglądarkę stron www
  • Analiza informacji ujawnianych w wiadomości e-mail
  • Sprawdzanie doręczenia wiadomości e-mail, pozyskiwanie danych na forum
  • Sporządzanie listy odwiedzanych stron WWW
  • Analizowanie zapytań kierowanych do Google
  • Badanie dostępności komputera w sieci
  • Wykorzystanie konsoli WMI do pozyskiwania śladów
  • Wykorzystanie DNS cache do analizy odwiedzanych stron
  • Wykorzystanie narzędzia The Sleuth Kit
  • Na ile udawanie innej przeglądarki i systemu jest skuteczne
  • Czy łącząc się przez serwer proxy lub sieć Tor jesteśmy bezpieczniejsi
  • Jak zdalnie zbadać czy użytkownik odwiedzał określone strony www
  • Pozyskanie adresów IP, informacji o systemie oraz przeglądarce innych użytkowników forum
  • Jak agresor może wykorzystać zebrane dane do przeprowadzenia ataku
  • Zdalna instalacja VNC
  • Analiza treści rozmów komunikatorów internetowych
  • Ślady pozostawiane w sieci lokalnej - analiza przypadków
  • Ślady pozostawiane w Internecie - przeglądarka internetowa
  • Ślady pozostawiane przez program pocztowy i analiza wiadomości
  • Ślady pozostawiane w systemie lokalnym - pamięć, rejestr

Informatyka śledcza

Kliknij, aby rozwinąć
  • Podstawy pozyskiwania dowodów działalności
  • Przygotowanie środowiska do analizy
  • Pozyskiwanie ulotnych śladów z MS Windows
  • Tworzenie kopii dysku w środowisku sieciowym
  • Przeszukiwanie zasobów w oparciu o czas i datę
  • Pozyskiwanie danych z plików stronicowania
  • Pozyskiwanie danych z plików binarnych i pamięci procesów
  • Pozyskiwanie danych z plików aplikacji pocztowych
  • Analiza uruchamianych aplikacji na podstawie Prefetch
  • Ukrywanie danych w strumieniach NTFS
  • Metody szyfrowania plików i przykłady ich niedoskonałości
  • Techniki steganograficzne (ukrywanie danych)
  • Metody tworzenia obrazów partycji
  • Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
  • Odzyskiwanie haseł do FTP, stron WWW i poczty
  • Odzyskiwanie i resetowanie haseł w MS Windows
  • Tworzenie własnych narzędzi do analizy bezpieczeństwa
  • Analiza dzienników zdarzeń i logów
  • Analiza treści rozmów komunikatorów
  • Analiza przypadku - samoczynne otwieranie się stron internetowych i programów na komputerze pracownika
  • Analiza przypadku - zabezpieczanie danych ulotnych po włamaniu
  • Analiza przypadku - zdalne zabezpieczenie danych do analizy czasowej
  • Błędy popełniane podczas niewłaściwego zbierania dowodów
  • Sieć, ślady połączeń i programów, lokalizacja IP, wykrywanie proxy, sniffing
  • Analiza pliku miniatur, plików tymczasowych i bufora wydruku
  • Analiza usuniętych plików - kosz i punkty przywracania
  • Ukrywanie danych w niewykorzystanych obszarach dysku
  • Szyfrowanie danych i utrudnianie pozyskiwania dowodów

Bezpieczeństwo systemu operacyjnego

Kliknij, aby rozwinąć
  • Atak z wykorzystaniem serwera stron internetowych
  • Zabezpieczanie systemu krok po kroku
  • Systemy wykrywania włamań IDS
  • Netfilter w służbie bezpieczeństwa systemu
  • Łaty poprawiające poziom bezpieczeństwa systemu
  • Zdalna kontrola nad komputerem
  • Metody blokowania dostępu do określonych komputerów
  • Analiza sytuacji wycieku danych z komputera firmowego
  • Polityki bezpieczeństwa
  • Błędy na poziomie jądra systemu operacyjnego Linux
  • Podstawy tworzenia shellcodu w środowisku Win32
  • Ślady pozostawiane w systemie lokalnym
  • Tylne drzwi furtką do systemu
  • Ograniczenie ilości śladów pozostawianych w komputerze

Keyloggery

Kliknij, aby rozwinąć
  • Tworzenie własnego keyloggera
  • Instalacja keyloggera w systemie
  • Analiza przypadku - nieuprawnione logowanie, kradzież danych przez keylogger

Wymienione wyżej umiejętności stanowią trzon programu realizowanego w trakcie szkolenia.