Intensywny Hacking w Praktyce: Poziom Zaawansowany
- Opis
- Program
- Najczęściej zadawane pytania
- Recenzje
OSTATNIA AKTUALIZACJA: 11/2022
Szkoła Hakerów przedstawia:
Poznaj praktyczne metody działania hakerów.
Przed Tobą najnowsza – CZWARTA EDYCJA – szkolenia Intensywny Hacking w Praktyce projektu Szkoły Hakerów.
Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Intensywny Hacking w Praktyce i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.
Intensywny Hacking w Praktyce – czym właściwie jest?
Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników.
Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.
Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.
Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.
Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).
No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.
Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.
Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…
Czego dowiesz się z tego szkolenia:
Zaawansowana część szkolenia zawiera omówienie następujących zagadnień:
-
Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.
-
W lekcji #12 poznasz błędy na poziomie jądra systemu operacyjnego.
-
Dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji za pośrednictwem sieci.
-
Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Zobaczysz, jak obsługiwać kilka najpopularniejszych skanerów.
-
Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe informacje – przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Jest to ciekawa aplikacja, którą warto poznać.
-
W module #15 zobaczysz, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.
-
Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.
-
Poznasz najpopularniejsze skanery sieciowe i zobaczysz, w jaki sposób ich używać.
-
W module #18 dowiesz się, w jaki sposób nakładać tzw. „łatki” na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i wspólnie z autorką przejdziesz przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony – PaX / grsecurity.
-
W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.
-
W module #20 zdobędziesz wiedzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i poznasz słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.
-
Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.
-
W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.
Co zawiera szkolenie Intensywny Hacking w Praktyce?
Pełny, składający się z dwóch poziomów (podstawowego #1 oraz zaawansowanego #2), multimedialny kurs Intensywny Hacking w Praktyce, to:
1. Podręcznik – 432 strony
Obszerny skrypt szkoleniowy o objętości 432 stron formatu B5. Podręcznik stanowi trzon kursu. Najnowsza edycja Podręcznika zawiera 22 niezależne moduły szkoleniowe oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.
2. Filmy Instruktażowe – ponad 11 godzin nagrań
Ponad 11 godzin multimedialnego materiału audio-video, w trakcie którego lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.
3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD do samodzielnego pobrania
Dzięki tej płycie będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy w systemie Windows, Linux oraz OSX, za pomocą maszyny wirtualnej. Wszystkiego dowiesz się z Przewodnika dołączonego do systemu oraz modułu wprowadzającego.
Jak widzisz, Intensywny Hacking w Praktyce to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.
Jak się tego nauczysz?
Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział: „Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.” I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.
Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:
-
Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku.
-
Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje autor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.
-
Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.
Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.
Dlaczego powinieneś zamówić to szkolenie?
Jeżeli:
-
Interesują Cię zagadnienia związane ze światem hackingu oraz bezpieczeństwem IT,
-
Chcesz podnieść swoje kwalifikacje zawodowe poprzez sprawdzony program szkoleniowy,
-
Jesteś początkującym użytkownikiem, który chce poznać i zrozumieć metody wykorzystywane przez profesjonalistów branży,
-
Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,
-
Jesteś administratorem sieci komputerowej, dbającym o kwestie bezpieczeństwa,
-
Jesteś pracownikiem, odpowiedzialnym za utrzymanie infrastruktury IT w firmie,
-
Jesteś pracownikiem administracji publicznej lub sfery rządowej, odpowiedzialnym za infrastrukturę lub bezpieczeństwo IT,
… wiedza, którą znajdziesz w tym szkoleniu, jest przeznaczona z pewnością dla Ciebie i nawet, jeżeli nie zdecydujesz się na pozostanie członkiem naszej społeczności, to zagadnienia opisane kilka akapitów wyżej są kluczowe, jeżeli poważnie myślisz o IT security.
Kilka faktów na temat tego szkolenia:
-
Szkolenie zostało sprawdzone przez ponad 30.000 uczestników na całym świecie.
-
Kurs ten jest sprawdzonym programem treningowym, obecnym na rynku polskim od 2006 roku.
-
Uczestnicy naszych szkoleń pochodzą z całego świata.
-
Nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.
-
Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m. in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
-
4Przeczytaj zanim rozpocznieszText lesson
-
5Słowem wstępuVideo lesson
-
6Tworzenie obrazu ISO systemu szkoleniowegoVideo lesson
-
7Przygotowanie maszyn wirtualnychVideo lesson
-
8Przygotowanie systemu atakującego oraz ofiaryVideo lesson
-
9Konfiguracja sieci wewnętrznejVideo lesson
-
10Tworzenie skryptów startowych, demonstracja pracy sieci w programie WiresharkVideo lesson
-
11Alternatywna konfiguracja z użyciem interfejsów ethernetowych na USBText lesson
-
12Teoria - podręcznikText lesson
-
13Wstęp, budowa jądra systemu Linux, wady i zalety, przykład buffer overflowVideo lesson
-
14Podatny moduł jądra, omówienie i sposoby komunikacjiVideo lesson
-
15Wykorzystanie podatności i wyjątek jądraVideo lesson
-
16task_struct, podniesienie uprawnień, przygotowanie shellcodu i omówienie exploitVideo lesson
-
17Zeszyt ćwiczeń - transkrypcjaText lesson
-
18Teoria - podręcznikText lesson
-
19Kilka słów o historii i zastosowaniu protokołu ICMPVideo lesson
-
20Budowa pakietu IPVideo lesson
-
21Nagłówek protokołu ICMP, narzędzie pingVideo lesson
-
22Traceroute i określenie trasy pakietu, ping floodingVideo lesson
-
23Tworzymy własny ping flooderVideo lesson
-
24Backdoor wykorzystujący ICMPVideo lesson
-
25Przesyłanie danych za pomocą ICMPVideo lesson
-
26Skanowanie ICMP za pomocą hping2Video lesson
-
27Zeszyt ćwiczeń - transkrypcjaText lesson
-
28Teoria - podręcznikText lesson
-
29Aktywny OS Fingerprinting za pomocą nmapaVideo lesson
-
30Analiza bazy odcisków nmapaVideo lesson
-
31Wykorzystanie xprobe2Video lesson
-
32Pasywny OS Fingerprinting z użyciem p0faVideo lesson
-
33Wykorzystanie p0fa przeciw nmapowi, aplikacja netminerVideo lesson
-
34Zeszyt ćwiczeń - transkrypcjaText lesson
-
35Teoria - podręcznikText lesson
-
36Wprowadzenie do netfiltra, omówienie makr i struktury sk_buffVideo lesson
-
37Moduły netfiltra, tworzymy moduł odrzucający pakietyVideo lesson
-
38Filtracja pakietów w oparciu o interfejs i portVideo lesson
-
39Modyfikacja pakietów w locieVideo lesson
-
40Podszywamy się pod FreeBSDVideo lesson
-
41Zeszyt ćwiczeń - transkrypcjaText lesson
-
42Teoria - podręcznikText lesson
-
43Wstęp i przygotowanie dysku twardegoVideo lesson
-
44Silne hasło i konfiguracja firewallaVideo lesson
-
45Uszczelnianie superserwera xinetdVideo lesson
-
46Konfiguracja sshVideo lesson
-
47Ukrywanie informacji oraz bit SUIDVideo lesson
-
48Zeszyt ćwiczeń - transkrypcjaText lesson
-
49Teoria - podręcznikText lesson
-
50nmap - omówienie technik skanowaniaVideo lesson
-
51nmap w praktyceVideo lesson
-
52Wprowadzenie i konfiguracja nessusaVideo lesson
-
53Nessus w środowisku WindowsVideo lesson
-
54Nikto - skaner serwer wwwVideo lesson
-
55Zeszyt ćwiczeń - transkrypcjaText lesson
-
56Teoria - podręcznikText lesson
-
57Omówienie grsecurityVideo lesson
-
58Konfiguracja jądraVideo lesson
-
59Aktualizacja binutils i kompilacja jądraVideo lesson
-
60Testujemy załatane jądroVideo lesson
-
61Stack smashing protector w praktyceVideo lesson
-
62Biblioteka libsafeVideo lesson
-
63Zeszyt ćwiczeń - transkrypcjaText lesson
-
70Teoria - podręcznikText lesson
-
71Niebezpieczne funkcje uruchamiające, dostęp do katalogów i odczyt plikówVideo lesson
-
72Wykorzystanie modułów PHP, tworzymy własny modułVideo lesson
-
73Metody zabezpieczeń i dodatkowe wektory atakuVideo lesson
-
74Atak za pomocą skryptu CGIVideo lesson
-
75Własny moduł w języku C omijający zabezpieczenia serweraVideo lesson
-
76Zeszyt ćwiczeń - transkrypcjaText lesson
-
77Ważna informacja dotycząca Modułu 21.Text lesson
-
78Teoria - podręcznikText lesson
-
79Czym jest shellcode, rodzaje kodów powłoki, odnalezienie adresu kernelaVideo lesson
-
80Kompilacja naszego programu w assemblerze, omówienie struktury PEBVideo lesson
-
81Wykorzystanie bramki SEH, odnajdywanie adresu funkcji APIVideo lesson
-
82Wykorzystanie tablicy IATVideo lesson
-
83Zeszyt ćwiczeń - transkrypcjaText lesson
