Cyber Security Adcademy logo blue white
  • CSA LinkedIn Icon
  • CSA Facebook Icon
Latvia.jpg
CSA lietuviškai
 

Hack IT to Defend IT (L1)

What is it all about?

Ši "etiškojo hakingo" (ang. ethical hacking) pagrindų programa sudaryta atsižvelgiant į šiuo metu aktualiausias kibernetinių atakų metodikas ir technologijas. Daugiausia dėmesio skiriama tinklo pažeidžiamumų problemoms ir nuodugniai kritinių sričių analizei. Taip pat pavyzdžiais iliustruojamos ir nagrinėjamos geriausios IT apsaugos praktikos.

HIDI (L1) mokymų moduliai paremti praktinėmis užduotimis, kurios ne tik suteikia "etiškojo hakingo" žinių, bet ir ugdo gebėjimus, reikalingus IT apsaugos incidentams suvaldyti.

 

Po šių mokymų turėsite reikiamus pagrindus įsivertinti savo organizacijos IT apsaugos lygį ir gebėsite operatyviai identifikuoti bei reaguoti į  bandymus įsiveržti į Jūsų organizacijos IT infrastruktūrą.

Norintiems tobulėti toliau, kitas žingsnis po šių mokymų - HIDI (L2): web applications 

Register for training

What will I learn?

Who should attend?

# Tinklo administratoriai

# IT apsaugos specialistai

# IT apsaugos entuziastai

# Kompiuterių tinklų administratoriai ir analitikai

# Sistemų administratoriai

# Programuotojai

# Etiško įsiveržimo ir apsaugos pagrindų

# Testavimo metodų savo sistemų tikrinimui

# Kaip atrandami ir išnaudojami pažeidžiamumai

# Socialinės inžinerijos pagrindų

# Apsaugos būdų nuo įvairių atakų tipų 

What should I know?

# Suprasti  TCP/IP

# Turėti Windows/Linux pagrindus

# Turėti bevielių tinklų pagrindus

# Rekomenduojama turėti programavimo pagrindus

# Trukmė: 2 dienos

Data: artimiausių mokymų data nurodyta  tvarkaraštyje.

Vieta: Vilnius

Kaina (1 asm.):  750 EUR

Nuolaidos: 

- Išankstinės registracijos nuolaida (likus daugiau nei trims savaitėms iki mokymų) - 15 %

- Dalyvaujant 3 ir daugiau žm. grupei 20 % nuolaida

Dėstymo kalbos: lietuvių (galima organizuoti uždaras grupes anglų k. vedamiems mokymams)

Kompiuteris: reikalingas nešiojamas kompiuteris su kelių branduolių procesoriumi, 4GB RAM (min 2GB), WLAN, galimybe užkrauti OS iš USB (pageidautinas USBv3 palaikymas, min USBv2)​

Kavos pertraukėlės ir pietūs įskaičiuoti.

Po kursų visiems dalyviams išduodami pažymėjimai.

Training details

Training content

Įvadas

# Trumpa įsilaužimų istorijos apžvalga

# Įsilaužėlių tipai ir motyvai

# Didesnių įsilaužimų analizė

# Įsilaužimo etapai

Anonimiškumo išsaugojimas

# Proxy serveriai

# TOR tinklas

# Virtualūs privatūs tinklai

# Naršyklių konfigūracija

Prievadų skenavimas

# Veikiančių sistemų identifikavimas

# Atvirų prievadų nustatymas

# Sistemos OS nustatymas

# Tarnybų antraščių informacija

# Tinklo ugniasienių apėjimas

Slaptažodžių parinkimas

# Slaptažodžių šifravimo algoritmai

# Parinkimas pagal žodyną

# Grubios jėgos (angl. brute force) metodas

# Rainbow lentelės

Atsisakymo aptarnauti (DoS) atakos

# Botnet tinklai

# Tinklo lygmens DoS atakos

# Taikomojo lygmens DoS atakos

Bevielio tinklo atakos

# Wi-Fi apsaugos mechanizmai

# WEP nulaužimas

# WPA/WPA2 nulaužimas

# WPS spragos

Pažeidžiamumų skenavimas

# Pažeidžiamumų priežastys

# Pažeidžiamumų duomenų bazės

# Konfigūracijos spragos

# Slaptažodžių parinkimas

# Fuzzing technika

Pažeidžiamumų išnaudojimas

# Exploit‘ų duomenų bazės

# Rankinis pažeidžiamumų išnaudojimas

# Automatinis pažeidžiamumų išnaudojimas

# Buffer overflow išnaudojimas

Tinklo atakos

# ARP nuodijimas

# Tinklo srauto klausymasis

# DHCP spoofing

# DNS spoofing

# VLAN hopping

Web atakos

# Cross-Site Scripting

# Path traversal

# Kodo vykdymas

# SQL injekcija

# Loginės klaidos

Veiksmai po įsibrovimo

# Sisteminės informacijos rinkimas

# Slaptažodžių išgavimas

# Privilegijų pasikėlimas

# Galinės durys (angl. backdoor)  ir

   Rootkit

Klientinės programinės įrangos atakos

# Klientinės programinės įrangos pažeidžiamumai

# Phishing atakos

# Drive-by download atakos

# Watering hole atakos

# Kenkėjiška programinė įranga

Socialinė inžinerija

# Žmogaus vaidmuo susijęs su  IT sistemų apsauga

# Socialinės atakos prieš darbuotojus

# Atakos naudojant IT technines priemones

# Informacijos rinkimas „dumpster diving“ metodu

Informacijos rinkimas

# Viešos interneto paieškos sistemos

# DNS, WHOIS ir kita techninė informacija

# Tinklalapio turinio analizė

# Meta duomenys
# El. pašto informacija

Trainers

Mokymų lektoriai - profesionalūs įsilaužimų testuotojai  ir "etiškieji hakeriai" (ang. ethical hacker), kurių pagrindinė veikla - veržtis į įvairaus dydžio įmonių sistemas ir teikti rekomendacijas jų apsaugai stiprinti. Lektoriai puikiai išmano visas įsilaužimų strategijas ir būdus įvairaus tipo sistemose.