Agenda szkolenia
  1. Wprowadzenie do „Etycznego Hakingu"
  2. Footprinting i Rekonesans – wstępne zbieranie informacji o celu ataku
  3. Skanowanie sieci – identyfikacja systemów, portów, usług działających w sieci
  4. Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
  5. Analiza podatności – omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru
  6. Włamywanie się do systemów („Hakowanie” systemów)
  7. Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
  8. Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych
  9. Socjotechniki (Inżynieria społeczna)
  10. Ataki na odmowę dostępu do usługi (Denial-of-Service)
  11. Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym
  12. Omijanie systemów IDS, firewall’i, honeypot’ów
  13. Atakowanie serwerów webowych
  14. Atakowanie aplikacji webowych
  15. SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
  16. Włamywanie się do sieci bezprzewodowych
  17. Hakowanie platform i urządzeń mobilnych
  18. Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)
  19. Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)
  20. Kryptografia