Techniki hackingu i cyberprzestępczości - PTH, eskalacje i obejście zabezpieczeń - poziom 4
Techniki hackingu i cyberprzestępczości - PTH, eskalacje i obejście zabezpieczeń - poziom 4
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Wychodząc naprzeciw najbardziej wymagającym klientom, którzy oczekują sporej dawki wiedzy, adrenaliny i możliwości przetestowania swoich umiejętności, udostępniona zostaje piąta część cyklu szkoleń nt. hackingu. Główny obszar, na którym się koncentruje to PTH, eskalacja uprawnień w systemach Linux i Windows oraz szeroko rozumiane obejście zabezpieczeń.
Wymagania:
- Znajomość podstaw Linuxa, działania sieci, zasady działania systemów
- Wiedza ze szkoleń Techniki hackingu i cyberprzestępczości - Etyczny Hacking w praktyce - poziom 1 oraz Techniki hackingu i cyberprzestępczości - Systemy i usługi sieciowe - poziom 3 - to absolutne minimum! Jeżeli brałeś udział w całym cyklu szkoleń, jesteś idealnie przygotowany do przygody z najnowszą porcją wiedzy.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji09-02-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Nabycie umiejętności pozyskiwania haseł i tokenów z pamięci RAM, obejście ograniczeń powłoki w systemie Linux oraz poznanie sposobów na deszyfrację haseł w systemach Windows. System Android również nie zostanie przez nas pominięty. Dodatkowo zajmiemy się hakowaniem wirtualnych maszyn z poziomu gospodarza. Czyli jak włamując się na komputer utrzymujący wirtualizację włamać się do zasobów wirtualnego systemu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik potrafi wykrywać luki i przeprowadzać zaawansowany rekonesans oraz analizę informacji o systemie i jego usługach. | Kryteria weryfikacji W warunkach praktycznych laboratoriów uczestnik identyfikuje i dokumentuje podatności systemowe oraz skutecznie wykorzystuje narzędzia do zaawansowanego skanowania i analizy środowiska. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik umie eskalować uprawnienia w systemach Linux i Windows oraz obejść mechanizmy zabezpieczeń (np. UAC, ograniczenia powłoki). | Kryteria weryfikacji W symulowanych scenariuszach uczestnik przeprowadza eskalację uprawnień i obejścia zabezpieczeń zgodnie z instrukcją zadania, osiągając dostęp na uprzywilejowanym poziomie. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik potrafi pozyskiwać hasła i tokeny z pamięci RAM oraz deszyfrować hasła w środowiskach Windows i Android. | Kryteria weryfikacji Podczas ćwiczeń laboratoryjnych uczestnik wyodrębnia dane uwierzytelniające z pamięci systemowej oraz stosuje techniki deszyfracji haseł z narzędziami zgodnymi z dobrymi praktykami etycznego hackingu. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik umie realizować kompleksowe scenariusze ataku, łącząc poznane techniki eskalacji i obejścia zabezpieczeń do uzyskania dostępu do zasobów systemu. | Kryteria weryfikacji Uczestnik poprawnie planuje i realizuje wieloetapowy scenariusz ataku w środowisku testowym, skutecznie łącząc co najmniej dwie techniki eskalacji uprawnień i obejścia zabezpieczeń, co potwierdza uzyskaniem nieautoryzowanego dostępu do wskazanych zasobów systemu oraz udokumentowaniem przebiegu działań. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Fingerprinting Internetu
- Analiza szczegółowych informacji na temat firmy, osoby itp.
- Raportowanie w NMAP-ie
- Automatyzacja - zmiany wersji pythona napotrzeby określonych ataków
- Tajemnice Respondera
- CME - „szwajcarski scyzoryk” w analizach poeksploatacyjnych
- Pozyskiwanie tokenów i haseł z pamięci RAM
- Remote Code Execution w systemachWindows
- Sposoby na poznanie haseł w systemach
- Windows - Password Dumping
- Eskalacja uprawnień w systemie Linux
- Eskalacja w systemie Windows - Bypass UAC
- Eskalacja uprawnień z wykorzystaniem perl-a
- Obejście ograniczeń powłoki w systemie Linux
- Scenariusze uzyskania uprawnień root
- Podstawy hakowania systemu Android
- Hakowanie maszyn wirtualnych z poziomu gospodarza
- Hakowanie serwera Jenkins
- Hacking Oracle GlassFish - Code Execution
- Hacking Elasticsearch
- Ukrywanie payloadow (zdjęcia, wizytówki)
- Audyty bezpieczeństwa systemów Windows
- Scenariusz ataku na system informatyczny - 1
- Scenariusz ataku na system informatyczny – 2
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Brak wyników. | ||||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 629,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 390,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 315,70 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 256,67 PLN |
Prowadzący
Prowadzący
Armand Pajor
Uzyskane certyfikacje: ITIL Foundation Certificate in IT Service Management, Corporate Readiness Certificate - Information Security Management, Corporate Readiness Certificate - Troubleshooting
Specjalizacja: Sieci komputerowe, Cyberbezpieczeństwo, Network Traffic Analysis, Cyber Threat Hunting (CTH), C#, Python, Java
Wykształcenie: wyższe, Politechnika Krakowska, magister Informatyki.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma:
- materiały dydaktyczne w formie elektronicznej (ebook, do którego dostęp zostanie udostępniony na adres e-mail uczestnika)
- dostęp do środowiska wirtualnego, wysyłany na adres e-mail uczestnika
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Informacje dodatkowe
Informacje organizacyjne:
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
- Szkolenie nie zawiera egzaminu.
- Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Szkolenia IT
Warunki techniczne
Warunki techniczne
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM lub MS Teams
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl