Unia Europejska

Zostań mistrzem cyberbezpieczeństwa! Już teraz dowiedz się co możesz napotkać podczas korzystania z internetu, Opanuj metody hackingu, aby wiedzieć jak się bronić przed złośliwymi atakami w sieci!

  • do 36 spotkań raz w tygodniu po 2 lekcje trwające 45 min (przez cały rok)

  • 2 x 45 min (każde spotkanie)

  • Max. ilość osób (10)


cena za lekcję od: 39,50 zł


Wypróbuj nas! Jeśli zajęcia Ci się nie spodobają, masz możliwość bezpłatnej rezygnacji po pierwszej lekcji!

Masz jakieś pytania?

Wprowadzenie

Kurs "Hacking and Cyberbezpieczeństwo" to intensywny trening obrony przed cyberatakami i wprowadzenie w dziedzinę informatyki śledczej a także zagadnień związanych ze sztuczną inteligencją. Uczestnicy przeprowadzą testy bezpieczeństwa aplikacji webowych, zgłębią podatności prowadzące do nieautoryzowanych operacji oraz opanują wdrażanie Content Security Policy (CSP). Poznają mechanizmy bezpieczeństwa popularnych przeglądarek, a także pojęcia takie jak SSTI, SOP, CORS, Server-Side Request Forgery czy Path Traversal.

Program kursu

Phishing to bardzo niebezpieczny atak na użytkownika, aby ukraść dane. Jakie dane zostają przechwycone przez włamywacza? Tego uczeń się dowie na lekcji o Phishingu oraz dlaczego jest on taki niebezpieczny. Na zajęciach zostanie przygotowana również aplikacja desktopowa imitująca atak phishingowy.
Na tej lekcji zostanie przedstawiony język HTML, który służy do tworzenia stron internetowych. W trakcie zajęć popatrzymy na tworzenie stron z punktu widzenia osoby zajmującej się bezpieczeństwem oraz wykorzystany zostanie do stworzenia niebezpiecznej strony internetowej.
Javascript oraz CSS to nieodłączny partner języka HTML przedstawionego na lekcji 6. Dzisiejsza lekcja zostanie podzielona na 2 części - krótsza związana z CSS gdzie spróbujemy wykonać kopie panelu ucznia oraz dłuższa związana z Javascriptem i jego możliwościami których znajomość bardzo mocno się przydaje w świecie bezpieczeństwa.
Uczniowie wykorzystają wiedzę z wcześniejszych lekcji do stworzenia strony klona wybranej strony internetowej (np. Discord) wzbogaconej nie tylko o warstwę wizualną (tzw. frontend) ale także logikę aplikacji aby dokonać ataku na nieświadomego użytkownika.
Techniczna lekcja przedstawiająca tematy korzystania sieci i w jaki sposób można to robić bardziej świadomie i bezpiecznie oraz wprowadzić do zagadnienia z alternatywnymi sieciami które są ukryte.
Wiesz co to jest Keylogger lub domyślasz się co to może być? Podczas tej lekcji, sam napiszesz swojego keyloggera! Omówimy jak i dlaczego działa oraz przedstawimy trochę historii keyloggera (ciekawej!). Dokładniej jak powstał keylogger, jak się rozwijaja, a także zaprezentujemy kilka ciekawych pomysłów na wykorzystanie keyloggera.
Na zajęciach zapoznamy się z tematem dostępu do komputera, które są od nas oddalone lub po prostu nie mamy do nich klawiatury i myszki. Jest kilka sposobów na dostanie się do takiej maszyny a na dzisiejszej lekcji omówimy ten temat i rozwiążemy problem uzyskiwania dostępu.
Jest takie powiedzenie żeby nie kupować kota w worku, ponieważ nigdy nie wiemy co dostaniemy i jest to dla nas zagadką zupełnie jak hacking, który zawsze jest dla nas niespodzianką i możemy znaleźć bardzo wiele ciekawych rzeczy - lekcja ta jest zaproszeniem do pogłębienia ataków szczególnie na aplikacje webowe i przygotowaniem się pod rozwiązywanie hackingowych zadań.
W nowoczesnych stronach internetowych prócz klasycznej komunikacji przez protokół HTTP występuje coś jeszcze. Tak naprawdę mało kto wie że wiele stron korzysta z dodatkowego mechanizmu który jest nazwany WebSocketem. A do czego go wykorzystamy i jak go można shakować? Tego dowiesz się w dzisiejszej lekcji. Pokażemy też realne zadanie z rekrutacji na Pentestera.
Nadszedł czas wykorzystania zdobytej wiedzy, ale także poznania czegoś nowego i zaproszenia do kontynuowania przygody jako etyczny haker! W dzisiejszej lekcji staniemy przed wyzwaniem jakim są strony z zadaniami które są… różne i z wielu bardzo interesujących tematów.
Ransomware to jedno z najgroźniejszych zagrożeń w bezpieczeństwie IT. Na lekcji przedstawimy dlaczego jest najgroźniejsze i napiszemy mechanizm, który jest ukryty w każdym ransomeware.
"Ta strona wykorzystuje pliki cookies…" Na tej lekcji omówimy, dlaczego każda strona informuje nas, że używa plików cookie, dlaczego taki komunikat nam się pojawia na stronie, czy pliki cookie są faktycznie tak bardzo niebezpieczne. Ps. Cookie są bezpieczne… no chyba, że ktoś wie jak je ukraść i wie co dalej z nimi zrobić, a to zostanie pokazane na lekcji.
“Bardzo dziurawa aplikacja webowa” - Przedstawienie aplikacji do ćwiczenia (bezpiecznego!) ataków na aplikacje webowe. Zastosowanie wiedzy praktyce i omówienie różnych podatności, które mogą zostać wykryte w stronach i aplikacjach webowych.
Każdy programista czasami popełnia błędy, niektóre są kosztowne jak np. XSS. Uczeń wykorzysta dziurę w oprogramowaniu
Zaawansowane strony "www" korzystają z baz danych do przechowywania treści, a programiści popełniają błędy, które pozwalają na dostęp do bazy bezpośrednio, a przez to do rzeczy, które powinny pozostać ukryte przed zwykłym użytkownikiem.
W aplikacjach webowych powyższa podatność ma 10 na 10 w skali “problematyczności” tzn. Remote code execution (zdalne wykonanie kodu na serwerze) to jest najgorszy błąd jaki może być w aplikacji - uczniowie przećwiczą jak to działa i dlaczego.
Posłuchamy co się dzieje w sieci czyli o podsłuchiwaniu sieci komputerowych oraz o różnych technikach Sniffingu i Spoofingu, tak aby móc otrzymywać informacje, które nie są dla nas przeznaczone.
Celem lekcji jest poznanie metody ataku hakerskiego DNS Spoofing
Dużo korzystacie ze smartphone? Podczas zajęć będziemy analizować jak można dostać się do aplikacji mobilnej i sprawdzić co ma w środku oraz jak działa - podglądniemy kod źródłowy aplikacji na androida i postaramy się zapoznać z różnymi narzędziami tak, aby taką aplikacją rozłożyć na części pierwsze.
Jest robota do zrobienia - dzisiaj wykorzystamy wiedzę z zakresu sieci, wirtualnych maszyn, łamania haseł tak aby zdobyć dostęp do komputera, który czeka na zdobycie. Przejdziemy przez proces analizy wirtualnej maszyny, która została dostarczona i sprawdzimy co da się zrobić żeby uzyskać dostęp.
Kali linux ma wbudowane wiele ciekawych narzędzi które są używane przez pentesterów, ale najciekawsze zawsze pozostawiamy na koniec i jest tym pakiet (framework) metasploit który ma bardzo duże możliwości i swego czasu absolutnie wystarczał do zrobienia z komputerem praktycznie wszystkiego - Windows, Linux czy MacOS nie był dla niego problemem…
Pakiet Metasploit jest bardzo obszerny i zawiera w sobie bardzo wiele ciekawostek, ale też dodatki pisane przez społeczność. Podczas zajęć poznamy 2 nowe elementy metasploit - msfvenom do przygotowania w łatwy sposób payloadów aby łatwo się włamać oraz armitage, który pozwoli nam na łatwiejsze zarządzanie procesem ataku.
Na zajęciach zapoznamy się z konceptem „Capture the flag”. Uczniowie dowiedzą się gdzie można ćwiczyć i rozwijać swoją wiedzę na gotowych zadaniach bezpiecznie i co najważniejsze LEGALNIE.
Przedstawienie narzędzia do ułatwiania analizy i szukania podatności. Znajdziemy podatności, które pozwolą nam na przeprowadzenie nieautoryzowanych operacji. A to wszystko przy pomocy Burp Suite Community
Przeprowadzimy prawdziwy test bezpieczeństwa aplikacji webowych. Znajdziemy podatności, które pozwolą nam na przeprowadzenie nieautoryzowanych operacji. A to wszystko przy pomocy Burp Suite Community
Dokonamy analizy kodu źródłowego aplikacji jedynie przy użyciu przeglądarki oraz narzędzi w nią wbudowanych.
Poznamy mechanizm bezpieczeństwa obecny w popularnych przeglądarkach internetowych. Sprawdzimy jak wdrożyć CSP w nagłówkach HTTP oraz bezpośrednio w kodzie HTML.
Zapoznamy się z podstawowym mechanizmem obrony przeglądarek (SOP) oraz poznamy powody na których CORS jest nam potrzebny. Spróbujemy również obejść oba te zabezpieczenia.
Podczas tej lekcji wiedza z zakresu XSS zostanie rozszerzona i poznamy XSS DOM oraz przećwiczymy realne przykłady błędów typu reflected, stored a także DOM w praktyce.
Celem lekcji jest przypomnienie i rozszerzenie wiadomości z SQL Injection i poznanie nowych technik wyszukiwania tej podatności w aplikacjach webowych. Podczas zajęć wykorzystujemy platformę szkoleniową PortSwigger.
Uzyskamy niekontrolowany dostęp do plików oraz katalogów, do których nie powiniśmy mieć dostępu. Będziemy manipulować ścieżka dostępu poprzez dodawanie odpowiednich ciągów znaków.
Celem lekcji jest praktyczne wykorzystanie umiejętności znanych z terminala i wiersza poleceń w celu testowania bezpieczeństwa aplikacji webowych czyli tzw. Path traversal.
Kolejny temat związany z 3 lub 4 literowymi skrótami - tym razem temat lekcji dotyczyć będzie przekonywania serwera aby sam siebie zaatakował i pokazał nam to czego nie powinniśmy zobaczyć. Jak to zrobimy? Przez błędy i niedopatrzenia programistów!
Patrzycie gdzie klikacie? A co jeśli wam powiem, że wasz klik może być klikiem na innej strony? Bardzo popularny atak pozwalający na ominięcie innych zabezpieczeń, który był wykorzystywany np do nabijania lajków na facebooku - teraz już to zabezpieczyli ale warto dowiedzieć się jak to się działo.
W nowoczesnych stronach internetowych prócz klasycznej komunikacji przez protokół HTTP występuje coś jeszcze. Tak naprawdę mało kto wie że wiele stron korzysta z dodatkowego mechanizmu, który jest nazwany WebSocket. A do czego można go wykorzystać i jak go można zhakować? Tego dowiesz się na tej lekcji.

Informacja o plasowaniu ofert

Kursy są wyświetlane w zależności od wieku potencjalnych uczestników (pierwsze wyświetlane są kursy dla najmłodszych) oraz poziomu zaawansowania (pierwsze wyświetlane są kursy dla najmniej zaawansowanych uczestników). Wyświetlanie kursów nie jest uzależnione od dokonania jakichkolwiek płatności na naszą rzecz przez ich organizatorów lub od płatnej reklamy.

Miejsce na dodatkowy tekst