Exploitace (online)

Online kurz je určen pro 1 osobu a trvá 8 hodin, které lze po domluvě s lektorem upravit na více časových úseků.

Exploitace je jednodenní kurz zaměřený na hacking počítačových systémů.

Kurz je rozdělen do dvou částí. V první části identifikujeme slabinu “Buffer overflow” a napíšeme si první útočný program. Pomocí ladícího nástroje odkryjeme architekturu procesoru x86 a zasáhneme zranitelné místo na FTP serveru.

V druhé části kurzu si vyzkoušíme práci s nástrojem Metasploit Framework, který obsahuje řadu útočných exploitů. Následně studenti útočí na zranitelné služby ve virtuálních labech.

Ke kurzu získáte zdarma studijní materiály (102 stran), které můžete využít i po skončení kurzu v našich virtuálních labech.

Požadavky

  • vlastní notebook – technické parametry
  • uživatelská znalost OS Windows
  • uživatelská znalost OS Linux
  • povědomí o protokolech TCP/IP

Obsah kurzu

  • klasifikovat typy zranitelností a exploity
  • napíšete si vlastní fuzzer s cílem najít zranitelné místo aplikace
  • seznámíte se s assemblerem a vyzkoušíte si práci s debuggerem
  • napíšete si vlastní exploit
  • kompromitujete FTP server

Tento kurz je určen pro...

  • Bezpečnostní analytik

  • Bezpečnostní manažer

  • Penetrační tester

  • Specialista aplikační bezpečnosti

  • Specialista bezpečnostního dohledu

  • Vývojář

od 31. 10. 2018
do 31. 10. 2018
(09:00-17:00 hod)

Online
(Zobrazit mapu)

1 den

8 000 Kč
vč. DPH

Objednat kurz
Termín Místo konání Délka kurzu Cena

od 31. 10. 2018
do 31. 10. 2018
(09:00-17:00 hod)

Online
(Zobrazit mapu)

1 den

8 000 Kč
vč. DPH

Objednat kurz
Exploitace zranitelností
Metasploit framework
debugger

Radomír Zdarsa

Kali linux a protokoly TCP/IP

Již dávno jsem se chtěl seznámit s etickým hackingem. Myslím, že kurz Kali linux a protokoly TCP/IP je naprosto ideální jak začít.

Petr Stránský

Skenování na síti (online)

Abych dokázal nabídnout svým zákazníkům lepší a bezpečnější služby, rozhodl jsem se  absolvovat Hacking Kurzy. Petr ví, o čem mluví a má skvěle zpracované materiály, které ke kurzu obdržíte. Kurz mile rád doporučuji, protože si vše, o čem se mluví zároveň i vyzkoušíte v praxi.

Kamil Krbec

Hacking webových aplikací – OWASP Top 10

Dobrý úvod do problematiky, líbilo se mi praktické použití nástrojů

Hynek Hladík

Hacking webových aplikací – OWASP Top 10

Moc se mi líbila živá demonstrace OWASP TOP 10 a hackovacích nástrojù, které se dají použít k odhalení slabin aplikace

Exploitace (online)

byl úspěšně přidán do košíku.

cart
×

Blog

Kontakty

Kali linux na Raspberry Pi

V dnešním článku nainstalujeme Kali linux na Raspberry Pi3. Raspberry Pi  je jednočipový minipočítač s procesorem ARM, který strčíte do krabičky od mýdla. Pro Raspberry…

Číst dál

Modelování hrozeb ve vývoji

v květnu jsem na Black Swan Security Congresu 2018 prezentoval o tématu modelování hrozeb ve vývoji a rád bych se s vámi podělil o svoje zkušenosti….

Číst dál

Android hacking pro začátečníky – ADB

Vítám čtenáře, kteří sledují náš seriál o “hackování” Androidu. Minule jsme se prokousali přípravou prostředí, abychom se dnes mohli připojit k Androidu pomocí nástroje Android…

Číst dál

Kontakty

+420 739 639 132

Petr Juhaňák
V Poli 547
517 71 České Meziříčí

IČO 01259041