Počinje prva Škola etičkog hakiranja u Koprivnici!

Počinje prva Škola etičkog hakiranja u Koprivnici!

Zanima vas računalna sigurnost, forenzika i mrežne tehnologije? Jeste se kad susreli s pojmom “etičkog hakiranja”? Naučite raditi jednostavnija penetracijska testiranja te poznavati funkcionalnost mreža i njihove ranjivosti. Upišite se u Školu etičkog hakiranja!

Radit će se u testnim sučeljima koja su slična onima u realnom svijetu. Korisnici će se susresti s poznatim penetracijskim alatima kao što su Burp, Metasploit, Wireshark, Ettercap i drugima. Svi napadi će biti pod kontrolom i optimizirani zakonu.

Propozicije za sudjelovanje:

Trajanje: 2.5h (150 min) tjedno – 7 termina
Predznanje nije potrebno.
Prijave su otvorene do popunjenja kapaciteta.

Prijavite se OVDJE.
Cijena pohađanja Škole etičkog hakiranja: 250,00 kn

Termin održavanja: od 19.45 h do 22.15 h
Lokacija: Poduzetnički inkubator, Dravska 17, Koprivnica (dvorana za sastanke, 1. kat)

Prvi termin je zakazan za 27. ožujka (utorak).
Predlažemo da ponesete svoje laptope i pametne telefone kako biste mogli lakše pratiti, raditi bilješke i ponoviti naučeno kod kuće.

Edukator: Matija Kolarić
Znanja: Python, C, C++, PHP, JS, Swift, Ruby…
Interesi: kriptovalute, arduino, programiranje, hosting

PLAN RADIONICA:

UVOD i IZVIĐANJE SUSTAVA – Elementi informacijskih sigurnosti te zakoni – vektori napada – razlika između hakiranja i etičkog hakiranja – osnovni te napredni hodogrami; Načini saznavanja informacija, podataka – razlike između white, gray te black box penetracijskih testiranja, (PRIMJER 1. izviđanje sustava na virtualnoj mreži), pomoću social engineeringom do podataka, (PRIMJER 2. korištenje SET [Social Engineer Toolkit])

SKENIRANJE SUSTAVA i VULNERABILITY TOČKE – Skeniranja sustava unutar lokalne ili wide mreže, kako doći do maksimalnih rezultata, na koje parametre moram obratiti pažnju, kako se osigurati nakon skeniranja, (PRIMJER 3. skeniranje potpunog sustava unutar mreže), (PRIMJER 4. skeniranja potpunog sustava vanjske mreže). Razlike između servera te načina pristupa skeniranju (PRIMJER 5. Linux, Windows, OSx server), rad sa exploit db te kako iskoristiti navedene parametre (PRIMJER 6. izviđanje + skeniranje sustava pomoću Exploit DB); Korištenje ranjivih točaka te direktni napadi na iste. Najpoznatiji ne patch-irane bug-ovi te propusne točke. Kako ih upotrijebiti te kako ih pronaći. (PRIMJER 7. direktni napadi te skeniranje sustava kako bih došli do ranjivih točaka)

IZRADA MALICIOZNIH PROGRAMA i NAPAD NA WEB APLIKACIJE – PRIMJER 8. korištenje exploit-a [objašnjenje napada zero-day] u sustavu, (PRIMJER 9. rad sa payloadom, izrada istog), (PRIMJER 10. Rad sa shellcode-om te izrada istog); (PRIMJER 11. SQL Injection, XSS, Brute-force, skeniranje i pronalazak pogrešaka na web aplikacijama, Brup, Wireshark…)

NAPAD NA WIRELESS TEHNOLOGIJE i BRISANJE TRAGOVA – PRIMJER 12. MiTM, Ettercap, Aircrack-ng, DoS, DDoS); Načini zaštite i brisanje tragova nakon skeniranja ili napada na sustave

ODRŽAVANJE SUSTAVA I ZAŠTITA SUSTAVA I KONSTANTNA ZAŠTITA I HANDLANJE TEŠKIH PROCESA ZA OBRADU – Upoznavanje osnova računalnih mreža te načini zaštite. Kako se zaštiti od napada ili kako izbjeći napade; Proces u kojemu ćemo zaštiti naše virtualne servere te nakon toga ćemo testirati naše servere pomoću
penetracijskih alata te raditi direktne napade na iste servere

HACKING HACKATHON (6 SATI; ZA POLAZNIKE I DOBROVOLJCE) – Dobivanje konkretnih 6 zadataka unutar kojih se moraju riješiti određeni zadaci (dobrovoljan hackathkon koji donosi samo diplomu za sudjelovanje) (u večernjim satima primjerice od 18:00H – 00:00H); Podjela diploma i zahvalnica