Agenda szkolenia
  1. Wprowadzenie do „Etycznego Hakingu"

  2. Footprinting i Rekonesans – wstępne zbieranie informacji o celu ataku

  3. Skanowanie sieci – identyfikacja systemów, portów, usług działających w sieci

  4. Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze

  5. Analiza podatności – omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru

  6. Włamywanie się do systemów („Hakowanie” systemów)

  7. Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania

  8. Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych

  9. Socjotechniki (Inżynieria społeczna)

  10. Ataki na odmowę dostępu do usługi (Denial-of-Service)

  11. Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym

  12. Omijanie systemów IDS, firewall’i, honeypot’ów

  13. Atakowanie serwerów webowych

  14. Atakowanie aplikacji webowych

  15. SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL

  16. Włamywanie się do sieci bezprzewodowych

  17. Hakowanie platform i urządzeń mobilnych

  18. Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)

  19. Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)

  20. Kryptografia