Currently Empty: 0 Kč
About Course
Tento intenzivní kurz vás provede světem kybernetické bezpečnosti a etického hackingu. Naučíte se používat nejmodernější nástroje a techniky pro OSINT, penetrační testování a zabezpečení sítí. Kurz je určen pro IT profesionály, bezpečnostní specialisty a nadšence v oblasti kybernetické bezpečnosti.
Obsah kurzu
1. OSINT a rekognoskace
Google dorking a využití Google Hacking Database (GHDB)
Práce s nástroji Metagoofil a Metaforge pro sběr metadat
Využití Insecam pro průzkum nezabezpečených kamer
Pokročilé techniky s Maltego pro vizualizaci dat
Reverzní vyhledávání obrázků a jeho aplikace
Vyhledávání uživatelských účtů pomocí nástrojů Sherlock a UserRecon
2. Externí skenování
Využití Shodanu pro vyhledávání zranitelných zařízení
Pokročilé techniky skenování s Nmap a Zenmap
Masivní skenování s využitím Masscan
Detekce zranitelností pomocí VulnX a Nikto
Práce s Burp Suite pro testování webových aplikací
3. Interní skenování
Praktické cvičení s Metasploitable
Pokročilé techniky skenování s Nmap v interních sítích
Síťové skenování pomocí PowerShell
Využití RouterSploit pro testování síťových zařízení
Analýza bezdrátových sítí s Aircrack-ng
Práce s OpenVAS a Armitage
Pokročilá analýza síťového provozu pomocí Wiresharku
4. Získání přístupu
Vytváření phishingových kampaní
Využití BeEF pro útoky na webové prohlížeče
Crackování hesel pomocí Hydra a Ncrack
Pokročilé techniky s Metasploit Framework
Útoky na RDP a vytváření malwaru
Základy útoků na mobilní zařízení
5. Persistence a eskalace oprávnění
Techniky pro zajištění trvalého přístupu k systému
Využití zranitelností pro eskalaci oprávnění
Práce s PowerUp a WinPEAS
Crackování hesel z registrů Windows
Útoky na LLMNR a NetBIOS
Pokročilé techniky s hashcat
Dumping paměti a analýza LSASS
6. Laterální pohyb a exfiltrace dat
Techniky pro pohyb v kompromitované síti
Využití běžných služeb pro exfiltraci dat
Pokročilé techniky steganografie
Exfiltrace dat přes DNS
Course Content
1. Příprava prostředí
-
Virtualizace
01:07:00 -
1.2.1 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
-
1.2.2 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
-
1.2.3 Tvorba snapshotů
-
1.3. Jak používat virtualbox
2. Seznámení s Kali linuxem
3. OSINT
4. Skenováni “z venku”
5. Získání přístupu
6. Sociální inženýrství
7. Malware
Student Ratings & Reviews
No Review Yet