Intensywny Hacking w Praktyce: Poziom Podstawowy
- Opis
- Program
- Najczęściej zadawane pytania
- Recenzje
OSTATNIA AKTUALIZACJA: 11/2022
Szkoła Hakerów przedstawia:
Poznaj praktyczne metody działania hakerów.
Przed Tobą najnowsza – CZWARTA EDYCJA – szkolenia Intensywny Hacking w Praktyce.
Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Intensywny Hacking w Praktyce i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.
Intensywny Hacking w Praktyce – czym właściwie jest?
Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników.
Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.
Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.
Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.
Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).
No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.
Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.
Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…
Czego dowiesz się z tego szkolenia:
Podstawowa część szkolenia zawiera omówienie następujących zagadnień:
-
Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.
-
Nauczysz się łamania odzyskiwania zagubionych haseł plików RAR oraz DOC. Dodatkowo poznasz zupełnie nowy program, który wykorzystuje do łamania moc karty graficznej.
-
Przeprowadzisz atak na sesję SSL, a autorka pokaże Ci, jak krok po kroku atakujący mógłby podsłuchać Twoją rozmowę. Wykorzystasz komputer ofiary, aby wysłać wiadomość z komunikatora, a następnie z komputera atakującego będziesz mógł ją przechwycić. Wszystko zostało przedstawione w taki sposób, abyś bez trudu powtórzył prezentowany scenariusz. Zobaczysz także, jak to zrobić w okienkowym, łatwym w obsłudze programie Wireshark.
-
Pokażemy Ci, jak można przechwycić szyfrowaną (tzw. bezpieczną) transmisję danych. Zobaczysz, jak atakujący mógłby podszyć się pod popularną witrynę i przechwycić dane chronione przez SSL. Wszystko pokazane jest w naturalnym środowisku, czyli tak, jak mogłoby się to zdarzyć w prawdziwej sieci. Zobaczysz, jak przechwytywane są dane do logowania popularnego serwisu.
-
Przedstawimy Ci, jak w ciągu 24 godzin przechwycono 254 loginy i hasła do kont pocztowych oraz serwisów takich jak PayPal. Tutaj znajdziesz oryginalne doniesienie na ten temat (w języku angielskim). Oczywiście wszystkie dane miały być w założeniu szyfrowane. Omówimy tę technikę (przechwycimy dane do logowania) i dowiesz się, na co zwrócić uwagę, abyś nie stał się ofiarą podobnego ataku.
-
Zobaczysz, jak ukrywać w systemie pliki i katalogi. Wszystkie programy przeanalizujesz z autorką linijka po linijce, abyś je dokładnie zrozumiał i potrafił wykorzystać w praktyce.
-
Szósty moduł jest jednym z najważniejszych. Chodzi o ataki związane z przepełnieniem bufora. Dowiesz się, jak działa stos, jak się zachowuje i poznasz wile związanych z tym tematem zagadnień. Na koniec lekcji przeprowadzisz samodzielny atak na aplikację, oszukasz program do logowania i zalogujesz się bez konieczności podania hasła.
-
Dalej zajmiesz się modułem na temat przykładowego ataku zdalnego, oczywiście na przykładzie prawdziwego skryptu do obsługi forum dyskusyjnego. Nauczysz się, jak włamać się na podatne forum dyskusyjne, działające w Szkoleniowym Systemie Operacyjnym v2.0.
-
Ostatni moduł na tej płycie to przepełnienia stertowe. Zaatakujesz przykładową aplikację i zmusisz program do uruchomienia własnego, wstrzykniętego kodu.
-
Dowiesz się, czym są ataki ciągiem formatującym i zobaczysz wiele przykładów ich zastosowań. Dowiesz się, jak atakujący mógłby przeprowadzić udane włamanie na serwer radia internetowego, który umieściliśmy w Szkoleniowym Systemie Operacyjnym.
-
Nauczysz się, jak przeprowadzić atak z wykorzystaniem wskaźnika strumienia pliku. Poznasz to zagadnienie krok po kroku, abyś zrozumiał skąd biorą się poszczególne adresy i co oznaczają poszczególne zmienne, wykorzystane do przeprowadzenia przykładowego ataku. Na końcu tej lekcji stworzysz własny exploit i wykorzystasz jego działanie w praktyce.
Co zawiera szkolenie Intensywny Hacking w Praktyce?
Pełny, składający się z dwóch poziomów (podstawowego #1 oraz zaawansowanego #2), multimedialny kurs Intensywny Hacking w Praktyce, to:
1. Podręcznik – 432 strony
Obszerny skrypt szkoleniowy o objętości 432 stron formatu B5. Podręcznik stanowi trzon kursu. Najnowsza edycja Podręcznika zawiera 22 niezależne moduły szkoleniowe oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.
2. Filmy Instruktażowe – ponad 11 godzin nagrań
Ponad 11 godzin multimedialnego materiału audio-video, w trakcie którego lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.
3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD do samodzielnego pobrania
Dzięki niemu będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy w systemie Windows, Linux oraz OSX, za pomocą maszyny wirtualnej. Wszystkiego dowiesz się z Przewodnika dołączonego do systemu oraz modułu wprowadzającego.
Jak widzisz, Intensywny Hacking w Praktyce to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.
Jak się tego nauczysz?
Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział:
„Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.” I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.
Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:
-
Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku.
-
Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje autor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.
-
Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.
Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.
Dlaczego powinieneś zamówić to szkolenie?
Jeżeli:
-
Interesują Cię zagadnienia związane ze światem hackingu oraz bezpieczeństwem IT,
-
Chcesz podnieść swoje kwalifikacje zawodowe poprzez sprawdzony program szkoleniowy,
-
Jesteś początkującym użytkownikiem, który chce poznać i zrozumieć metody wykorzystywane przez profesjonalistów branży,
-
Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,
-
Jesteś administratorem sieci komputerowej, dbającym o kwestie bezpieczeństwa,
-
Jesteś pracownikiem, odpowiedzialnym za utrzymanie infrastruktury IT w firmie,
-
Jesteś pracownikiem administracji publicznej lub sfery rządowej, odpowiedzialnym za infrastrukturę lub bezpieczeństwo IT,
… wiedza, którą znajdziesz w tym szkoleniu, jest przeznaczona z pewnością dla Ciebie i nawet, jeżeli nie zdecydujesz się na pozostanie członkiem naszej społeczności, to zagadnienia opisane kilka akapitów wyżej są kluczowe, jeżeli poważnie myślisz o IT security.
Kilka faktów na temat tego szkolenia:
-
Szkolenie zostało sprawdzone przez ponad 30.000 uczestników na całym świecie.
-
Kurs ten jest sprawdzonym programem treningowym, obecnym na rynku polskim od 2006 roku.
-
Uczestnicy naszych szkoleń pochodzą z całego świata.
-
Nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.
-
Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m. in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
-
3Przeczytaj zanim rozpocznieszText lesson
-
4Słowem wstępuVideo lesson
-
5PrzeczytajText lesson
-
6Tworzenie obrazu ISO systemu szkoleniowegoVideo lesson
-
7Przygotowanie maszyn wirtualnychVideo lesson
-
8Przygotowanie systemu atakującego oraz ofiaryVideo lesson
-
9Konfiguracja sieci wewnętrznejVideo lesson
-
10Tworzenie skryptów startowych, demonstracja pracy sieci w programie WiresharkVideo lesson
-
11Alternatywna konfiguracja z użyciem interfejsów ethernetowych na USBText lesson
-
12Teoria - podręcznikText lesson
-
13Odzyskiwanie haseł archiwów RAR i ZIP - atak bruteforceVideo lesson
-
14Odzyskiwanie haseł archiwów RAR i ZIP - atak słownikowyVideo lesson
-
15Wykorzystanie mocy obliczeniowej GPU do odzyskiwania hasłaVideo lesson
-
16Odzyskiwanie haseł dokumentów OfficeVideo lesson
-
17Zeszyt ćwiczeń - transkrypcjaText lesson
-
18Teoria - podręcznikText lesson
-
19Wstęp do ataku i omówienie topologii sieciVideo lesson
-
20Zaczynamy - skanujemy sieć z wykorzystaniem nmapaVideo lesson
-
21Protokół ARP, technika arpspoofingu i tcpdumpVideo lesson
-
22Omówienie narzędzia arp.plVideo lesson
-
23Rozpoczynamy atakVideo lesson
-
24Zeszyt ćwiczeń - transkrypcjaText lesson
-
25Teoria - podręcznikText lesson
-
26Wstęp do ataku i omówienie protokołu SSLVideo lesson
-
27Omówienie sposobu ataku na sesję SSL i utworzenie fałszywego certyfikatuVideo lesson
-
28Atak z wykorzystaniem narzędzia socat oraz arpspoofVideo lesson
-
29Atak z wykorzystaniem narzędzia sslstripVideo lesson
-
30Zeszyt ćwiczeń - transkrypcjaText lesson
-
31Teoria - podręcznikText lesson
-
32Czym jest backdoor, modyfikacja /etc/passwdVideo lesson
-
33Backdoor w xinetdVideo lesson
-
34Automatyzujemy naszego backdooraVideo lesson
-
35Tworzymy niewidzialnego backdoora wykorzystującego protokół ICMPVideo lesson
-
36Zeszyt ćwiczeń - transkrypcjaText lesson
-
37Teoria - podręcznikText lesson
-
38Wstęp i przygotowanie systemuVideo lesson
-
39Twój pierwszy moduł, omówienie module_init_toolsVideo lesson
-
40Struktura modułu, program strace i wywołania systemoweVideo lesson
-
41Rejestry procesora, uzyskanie adresu sys_call_tableVideo lesson
-
42Moduł 2 - podmiana wywołań systemowych, rejestryVideo lesson
-
43Moduł 3 - ukrywanie plików i katalogówVideo lesson
-
44Moduł 4 i 5 - zwiększenie uprawnień użytkownika i ukrycie modułuVideo lesson
-
45Zeszyt ćwiczeń - transkrypcjaText lesson
-
46Teoria - podręcznikText lesson
-
47Wstęp, segmenty pamięci, stos, buforVideo lesson
-
48Przepełniamy bufor na stosieVideo lesson
-
49Zaokrąglenia wielkości danych, użycie gdbVideo lesson
-
50Wykorzystanie przepełnienia w praktyceVideo lesson
-
51Bardziej zaawansowany przykład przepełnieniaVideo lesson
-
52Stworzenie własnego kodu powłokiVideo lesson
-
53objdump - przygotowanie shellcodu do wstrzyknięciaVideo lesson
-
54Stworzenie exploita i atakVideo lesson
-
55Zeszyt ćwiczeń - transkrypcjaText lesson
-
56Teoria - podręcznikText lesson
-
57Zbieranie informacjiVideo lesson
-
58Badanie strony internetowej, wstęp do pythonaVideo lesson
-
59Moduły pythona na przykładzie ftplibVideo lesson
-
60Tworzymy własnego exploita, netcat i eskalacja uprawnień przez podatność jądraVideo lesson
-
61Zeszyt ćwiczeń - transkrypcjaText lesson
-
62Teoria - podręcznikText lesson
-
63Sterta, omówienie segmentów pamięci, nowe możliwości objdumpaVideo lesson
-
64Przepełnienie bufora zaalokowanego na stercieVideo lesson
-
65Praktyczny przykład atakuVideo lesson
-
66Przykład przepełnienia w segmencie BSSVideo lesson
-
67Zeszyt ćwiczeń - transkrypcjaText lesson
-
68Teoria - podręcznikText lesson
-
69Czym jest ciąg formatujący, błędne użycie funkcji printfVideo lesson
-
70Znacznik %n, zapis do pamięci i systemy kodowania wartościVideo lesson
-
71Zapis pod wybrany adres w pamięciVideo lesson
-
72Praktyczne wykorzystanie błędu typu format stringVideo lesson
-
73Wykorzystanie shellcodu i nadpisanie kopii rejestru EIPVideo lesson
-
74Wykorzystanie sekcji GOT i DTORSVideo lesson
-
75Zeszyt ćwiczeń - transkrypcjaText lesson
-
76Teoria - podręcznikText lesson
-
77Wybór podatnego oprogramowaniaVideo lesson
-
78Plan ataku i analiza podatnościVideo lesson
-
79Przygotowanie kodu powłoki i omówienie exploitaVideo lesson
-
80Nadpisanie określonego miejsca w pamięciVideo lesson
-
81Problemy związane z długością zapytaniaVideo lesson
-
82Zeszyt ćwiczeń - transkrypcjaText lesson
