
Hack IT to Defend IT (L1)
What is it all about?
Ši "etiškojo hakingo" (ang. ethical hacking) pagrindų programa sudaryta atsižvelgiant į šiuo metu aktualiausias kibernetinių atakų metodikas ir technologijas. Daugiausia dėmesio skiriama tinklo pažeidžiamumų problemoms ir nuodugniai kritinių sričių analizei. Taip pat pavyzdžiais iliustruojamos ir nagrinėjamos geriausios IT apsaugos praktikos.
HIDI (L1) mokymų moduliai paremti praktinėmis užduotimis, kurios ne tik suteikia "etiškojo hakingo" žinių, bet ir ugdo gebėjimus, reikalingus IT apsaugos incidentams suvaldyti.
Po šių mokymų turėsite reikiamus pagrindus įsivertinti savo organizacijos IT apsaugos lygį ir gebėsite operatyviai identifikuoti bei reaguoti į bandymus įsiveržti į Jūsų organizacijos IT infrastruktūrą.
Norintiems tobulėti toliau, kitas žingsnis po šių mokymų - HIDI (L2): web applications
Register for training
What will I learn?
Who should attend?
# Tinklo administratoriai
# IT apsaugos specialistai
# IT apsaugos entuziastai
# Kompiuterių tinklų administratoriai ir analitikai
# Sistemų administratoriai
# Programuotojai
# Etiško įsiveržimo ir apsaugos pagrindų
# Testavimo metodų savo sistemų tikrinimui
# Kaip atrandami ir išnaudojami pažeidžiamumai
# Socialinės inžinerijos pagrindų
# Apsaugos būdų nuo įvairių atakų tipų
What should I know?
# Trukmė: 2 dienos
# Data: artimiausių mokymų data nurodyta tvarkaraštyje.
# Vieta: Vilnius
# Kaina (1 asm.): 750 EUR
# Nuolaidos:
- Išankstinės registracijos nuolaida (likus daugiau nei trims savaitėms iki mokymų) - 15 %
- Dalyvaujant 3 ir daugiau žm. grupei 20 % nuolaida
# Dėstymo kalbos: lietuvių (galima organizuoti uždaras grupes anglų k. vedamiems mokymams)
# Kompiuteris: reikalingas nešiojamas kompiuteris su kelių branduolių procesoriumi, 4GB RAM (min 2GB), WLAN, galimybe užkrauti OS iš USB (pageidautinas USBv3 palaikymas, min USBv2)
Kavos pertraukėlės ir pietūs įskaičiuoti.
Po kursų visiems dalyviams išduodami pažymėjimai.
Training details
# Suprasti TCP/IP
# Turėti Windows/Linux pagrindus
# Turėti bevielių tinklų pagrindus
# Rekomenduojama turėti programavimo pagrindus
Training content
Įvadas
# Trumpa įsilaužimų istorijos apžvalga
# Įsilaužėlių tipai ir motyvai
# Didesnių įsilaužimų analizė
# Įsilaužimo etapai
Anonimiškumo išsaugojimas
# Proxy serveriai
# TOR tinklas
# Virtualūs privatūs tinklai
# Naršyklių konfigūracija
Prievadų skenavimas
# Veikiančių sistemų identifikavimas
# Atvirų prievadų nustatymas
# Sistemos OS nustatymas
# Tarnybų antraščių informacija
# Tinklo ugniasienių apėjimas
Slaptažodžių parinkimas
# Slaptažodžių šifravimo algoritmai
# Parinkimas pagal žodyną
# Grubios jėgos (angl. brute force) metodas
# Rainbow lentelės
Atsisakymo aptarnauti (DoS) atakos
# Botnet tinklai
# Tinklo lygmens DoS atakos
# Taikomojo lygmens DoS atakos
Bevielio tinklo atakos
# Wi-Fi apsaugos mechanizmai
# WEP nulaužimas
# WPA/WPA2 nulaužimas
# WPS spragos
Pažeidžiamumų skenavimas
# Pažeidžiamumų priežastys
# Pažeidžiamumų duomenų bazės
# Konfigūracijos spragos
# Slaptažodžių parinkimas
# Fuzzing technika
Pažeidžiamumų išnaudojimas
# Exploit‘ų duomenų bazės
# Rankinis pažeidžiamumų išnaudojimas
# Automatinis pažeidžiamumų išnaudojimas
# Buffer overflow išnaudojimas
Tinklo atakos
# ARP nuodijimas
# Tinklo srauto klausymasis
# DHCP spoofing
# DNS spoofing
# VLAN hopping
Web atakos
# Cross-Site Scripting
# Path traversal
# Kodo vykdymas
# SQL injekcija
# Loginės klaidos
Veiksmai po įsibrovimo
# Sisteminės informacijos rinkimas
# Slaptažodžių išgavimas
# Privilegijų pasikėlimas
# Galinės durys (angl. backdoor) ir
Rootkit
Klientinės programinės įrangos atakos
# Klientinės programinės įrangos pažeidžiamumai
# Phishing atakos
# Drive-by download atakos
# Watering hole atakos
# Kenkėjiška programinė įranga
Socialinė inžinerija
# Žmogaus vaidmuo susijęs su IT sistemų apsauga
# Socialinės atakos prieš darbuotojus
# Atakos naudojant IT technines priemones
# Informacijos rinkimas „dumpster diving“ metodu
Informacijos rinkimas
# Viešos interneto paieškos sistemos
# DNS, WHOIS ir kita techninė informacija
# Tinklalapio turinio analizė
# Meta duomenys
# El. pašto informacija
Trainers
Mokymų lektoriai - profesionalūs įsilaužimų testuotojai ir "etiškieji hakeriai" (ang. ethical hacker), kurių pagrindinė veikla - veržtis į įvairaus dydžio įmonių sistemas ir teikti rekomendacijas jų apsaugai stiprinti. Lektoriai puikiai išmano visas įsilaužimų strategijas ir būdus įvairaus tipo sistemose.