Unia Europejska

Zajęcia dla uczniów, którzy ukończyli kurs Wstęp do Programowania.

Pierwsza część kursu to wprowadzenia do hackingu i bezpieczeństwa w internecie. Oprócz podstawowych zagadnień takich jak pentesting, hacking poznawane są skrypty i programy hackerskie oraz różne rodzaje ataków.

  • 1x w tygodniu - 2 x 45 minut (przez cały semestr)

  • 2 x 45 min (każde spotkanie)

  • Max. ilość osób (12)


płatność miesięczna od 265,00 zł


Wypróbuj nas! Jeśli zajęcia Ci się nie spodobają, masz możliwość bezpłatnej rezygnacji po pierwszej lekcji!

Masz jakieś pytania?

Wprowadzenie

Na tym kursie uczeń poznaje tajniki hackingu (keyloggery, ataki, przechwytywanie haseł), aby wiedzieć jak się przed nim ustrzec. Poznaje również techniki budowania nowoczesnych stron oraz tworzenia interaktywnych elementów (HTML, CSS, JavaScript). Uczeń tworzy i publikuje własny serwis internetowy.

Program kursu

Wprowadzenie do świata zabezpieczeń, pokazanie możliwości komputera i systemu operacyjnego dzięki którym można zrobić coś więcej niż grać i przeglądać internet i zrozumieć jak działa system operacyjny.
Social Engineering to ciekawy temat, przy minimum umiejętności technicznych jesteśmy w stanie włamywać się do miejsc i komputerów grzecznie o to prosząc. Mistrzem Social Engineeringu w zakresie hakowania jest Kevin Mitnick i poznamy “jak on to robił że ludzie sami oddawali mu hasła”
Dobry wirus to taki, który siedzi w ukryciu i ciężko go znaleźć, aby trudniej było by się go pozbyć. Omówimy tzw. trybie Invisible w systemie operacyjnym, żeby nie było widać w ogóle, że nasza aplikacja jest uruchomiona! Dodatkowo przedstawimy atak typu Folder i File Floading..
Omówienie ataków sieciowych DOS i DDOS - od podstaw, aż po konsekwencje, które są spowodowane, gdy nasza sieć jest atakowana. Na lekcji zostanie przedstawione w praktyce jak się wykonuje takie ataki oraz sposoby na obronę przed DDOS.
Phishing to bardzo niebezpieczny atak na użytkownika, aby ukraść dane. Jakie dane zostają przechwycone przez włamywacza? Tego uczeń się dowie na lekcji o Phishingu oraz dlaczego jest on taki niebezpieczny. Na zajęciach zostanie przygotowana również aplikacja desktopowa imitująca atak phishingowy.
Na tej lekcji zostanie przedstawiony język HTML, który służy do tworzenia stron internetowych. W trakcie zajęć popatrzymy na tworzenie stron z punktu widzenia osoby zajmującej się bezpieczeństwem oraz wykorzystany zostanie do stworzenia niebezpiecznej strony internetowej.
Javascript oraz CSS to nieodłączny partner języka HTML przedstawionego na lekcji 6. Dzisiejsza lekcja zostanie podzielona na 2 części - krótsza związana z CSS gdzie spróbujemy wykonać kopie panelu ucznia oraz dłuższa związana z Javascriptem i jego możliwościami których znajomość bardzo mocno się przydaje w świecie bezpieczeństwa.
Uczniowie wykorzystają wiedzę z wcześniejszych lekcji do stworzenia strony klona wybranej strony internetowej (np. Discord) wzbogaconej nie tylko o warstwę wizualną (tzw. frontend), ale także logikę aplikacji aby dokonać ataku na nieświadomego użytkownika.
Techniczna lekcja przedstawiająca tematy korzystania sieci i w jaki sposób można to robić bardziej świadomie i bezpiecznie oraz wprowadzić do zagadnienia z alternatywnymi sieciami które są ukryte.
Bezpieczeństwo haseł to kluczowa sprawa - na tej lekcji uczeń w praktyce się dowie, dlaczego to jest takie ważne i jak to jest realizowane aktualnie.
Przed przystąpieniem do ataku trzeba zrobić rekonesans, czyli dowiedzieć się jak najwięcej o naszym celu - do tego celu mamy wiele technik, ale także oprogramowania, które się do tego przydają. Dodatkowo zainstalujemy drugi system operacyjny - linux.
Łamanie haseł to trudne, ale ciekawe zajęcie. Mając odpowiednią wiedzę, technikę i oprogramowanie, możemy znacząco ułatwić sobie ten proces. Podczas lekcji poznamy oprogramowanie, różne techniki łamania haseł oraz dodatkowo wykorzystamy kali linux-a.
Omówienie ataku sieciowego, który utrudnia korzystanie z danego komputera lub serwera przez co inni użytkownicy mają problem. Na zajęciach dowiemy się, dlaczego tak się dzieje i jakie oprogramowanie możemy do tego wykorzystać, które znajdziemy w Kali Linux.
Wiesz co to jest Keylogger lub domyślasz się co to może być? Podczas tej lekcji, sam napiszesz swojego keyloggera! Omówimy jak i dlaczego działa oraz przedstawimy trochę historii keyloggera (ciekawej!). Dokładniej jak powstał keylogger, jak się rozwijaja, a także zaprezentujemy kilka ciekawych pomysłów na wykorzystanie keyloggera.
Na zajęciach zapoznamy się z tematem dostępu do komputera, które są od nas oddalone lub po prostu nie mamy do nich klawiatury i myszki. Jest kilka sposobów na dostanie się do takiej maszyny a na dzisiejszej lekcji omówimy ten temat i rozwiążemy problem uzyskiwania dostępu.
Jest takie powiedzenie żeby nie kupować kota w worku, ponieważ nigdy nie wiemy co dostaniemy i jest to dla nas zagadką zupełnie jak hacking, który zawsze jest dla nas niespodzianką i możemy znaleźć bardzo wiele ciekawych rzeczy - lekcja ta jest zaproszeniem do pogłębienia ataków szczególnie na aplikacje webowe i przygotowaniem się pod rozwiązywanie hackingowych zadań.
W nowoczesnych stronach internetowych prócz klasycznej komunikacji przez protokół HTTP występuje coś jeszcze. Tak naprawdę mało kto wie że wiele stron korzysta z dodatkowego mechanizmu który jest nazwany WebSocketem. A do czego go wykorzystamy i jak go można shakować? Tego dowiesz się w dzisiejszej lekcji. Pokażemy też realne zadanie z rekrutacji na Pentestera.
Nadszedł czas wykorzystania zdobytej wiedzy, ale także poznania czegoś nowego i zaproszenia do kontynuowania przygody jako etyczny haker! W dzisiejszej lekcji staniemy przed wyzwaniem jakim są strony z zadaniami które są… różne i z wielu bardzo interesujących tematów.

Informacja o plasowaniu ofert

Kursy są wyświetlane w zależności od wieku potencjalnych uczestników (pierwsze wyświetlane są kursy dla najmłodszych) oraz poziomu zaawansowania (pierwsze wyświetlane są kursy dla najmniej zaawansowanych uczestników). Wyświetlanie kursów nie jest uzależnione od dokonania jakichkolwiek płatności na naszą rzecz przez ich organizatorów lub od płatnej reklamy.

Miejsce na dodatkowy tekst