Unia Europejska

Zajęcia dla uczniów, którzy ukończyli pierwszą część kursu Hacking i cyberbezpieczeństwo.

Druga część kursu to poznanie zaawansowanych technik hackingu jakie możemy spotkać w Internecie. Dowiemy się jak zabezpieczać strony internetowe i aplikacje przed niepożądanymi działaniami osób z zewnątrz.

  • 1x w tygodniu - 2 x 45 minut (przez cały semestr)

  • 2 x 45 min (każde spotkanie)

  • Max. ilość osób (12)


płatność miesięczna od 265,00 zł


Wypróbuj nas! Jeśli zajęcia Ci się nie spodobają, masz możliwość bezpłatnej rezygnacji po pierwszej lekcji!

Masz jakieś pytania?

Wprowadzenie

Na tym kursie uczeń poznaje tajniki hackingu (keyloggery, ataki, przechwytywanie haseł), aby wiedzieć jak się przed nim ustrzec. Poznaje również techniki budowania nowoczesnych stron oraz tworzenia interaktywnych elementów (HTML, CSS, JavaScript). Pokazane zostają także systemy zarządzania treścią CMS. Uczeń tworzy i publikuje własny serwis internetowy.

Program kursu

Omówimy na lekcji techniczne aspekty sposobów ukrywania aplikacji w innych aplikacji, jak to w ogóle działa i jak jest takie oprogramowanie napisane. Na lekcji napiszemy aplikację która zostanie ukryta np w popularnym czytniku plików PDF.
Temat na pierwszy rzut oka wydaje się bardzo skomplikowany i nic nam nie mów. Jest to jedna z metod optymalizacji i przyśpieszania działania kodu pisanego przez programistów, ale także niestety wykorzystywana przez przestępców do utrudnienia analizy kodu wirusa i spowodowaniu, że jest dla oprogramowania antywirusowego nieczytelny (zaciemniony).
Ransomware to jedno z najgroźniejszych zagrożeń w bezpieczeństwie IT. Na lekcji przedstawimy dlaczego jest najgroźniejsze i napiszemy mechanizm, który jest ukryty w każdym ransomeware.
Internet to największa sieć komputerów jaka kiedykolwiek powstała i cały czas rośnie. Podczas zajęć dowiesz się jak to się dzieje, że po wpisaniu strony www.giganciprogramowania.edu.pl trafiasz na odpowiednią stronę. Poznasz całą drogę jaką przebywa twoje żądanie o wyświetlenie strony oraz jak to się dzieje, że przestępcy coś takiego próbują modyfikować i atakować różne elementy tej układanki.
"Ta strona wykorzystuje pliki cookies…" Na tej lekcji omówimy, dlaczego każda strona informuje nas, że używa plików cookie, dlaczego taki komunikat nam się pojawia na stronie, czy pliki cookie są faktycznie tak bardzo niebezpieczne. Ps. Cookie są bezpieczne… no chyba, że ktoś wie jak je ukraść i wie co dalej z nimi zrobić, a to zostanie pokazane na lekcji.
“Bardzo dziurawa aplikacja webowa” - Przedstawienie aplikacji do ćwiczenia (bezpiecznego!) ataków na aplikacje webowe. Zastosowanie wiedzy praktyce i omówienie różnych podatności, które mogą zostać wykryte w stronach i aplikacjach webowych.
Każdy programista czasami popełnia błędy, niektóre są kosztowne jak np. XSS. Uczeń wykorzysta dziurę w oprogramowaniu.
Zaawansowane strony "www" korzystają z baz danych do przechowywania treści, a programiści popełniają błędy, które pozwalają na dostęp do bazy bezpośrednio, a przez to do rzeczy, które powinny pozostać ukryte przed zwykłym użytkownikiem.
W aplikacjach webowych powyższa podatność ma 10 na 10 w skali “problematyczności” tzn. Remote code execution (zdalne wykonanie kodu na serwerze) to jest najgorszy błąd jaki może być w aplikacji - uczniowie przećwiczą jak to działa i dlaczego.
Czy potrafisz wymyślić bezpieczne hasło, które jest łatwe do zapamiętania? Jakie hasło jest bezpieczniejsze - TrudneHasloDoZapamietania czy może P@ssw0rd1!@# ? Z tej lekcji dowiesz się i zrozumiesz jak są łamane hasła różnymi metodami a przez to jak bezpiecznie korzystać i zarządzać hasłami.
Posłuchamy co się dzieje w sieci czyli o podsłuchiwaniu sieci komputerowych oraz o różnych technikach Sniffingu i Spoofingu, tak aby móc otrzymywać informacje, które nie są dla nas przeznaczone.
Celem lekcji jest poznanie metody ataku hakerskiego DNS Spoofing
Internet - idąc z duchem czasu zabezpiecza i szyfruje komunikację pomiędzy komputerem, a serwerem, tak aby pośrednicy nie mogli dowiedzieć się co jest aktualnie przesyłane. Na poprzedniej lekcji omówiliśmy techniki na przejęcie ruchu sieciowego, ale teraz jak to odszyfrować? W tym pomoże nam atak MITM ale to tym więcej na lekcji…
Wifi to ciekawy przykład rozwoju technologii i sposobu dostarczania Internetu. To też nowe możliwości na ataki i podsłuchiwanie. Podczas zajęć zostaną omówione dokładnie metody zabezpieczenia sieci oraz jak zrobić trudny niepowołany dostęp. Przedstawimy błąd w implementacji pewnej funkcji, która pozwala na dostęp do sieci w max 10 min.
Czy dużo korzystacie ze smartphone? Podczas zajęć będziemy analizować jak można dostać się do aplikacji mobilnej i sprawdzić co ma w środku oraz jak działa - podglądniemy kod źródłowy aplikacji na androida i postaramy się zapoznać z różnymi narzędziami tak, aby taką aplikacją rozłożyć na części pierwsze.
Jest robota do zrobienia - dzisiaj wykorzystamy wiedzę z zakresu sieci, wirtualnych maszyn, łamania haseł tak aby zdobyć dostęp do komputera, który czeka na zdobycie. Przejdziemy przez proces analizy wirtualnej maszyny, która została dostarczona i sprawdzimy co da się zrobić żeby uzyskać dostęp.
Kali linux ma wbudowane wiele ciekawych narzędzi które są używane przez pentesterów, ale najciekawsze zawsze pozostawiamy na koniec i jest tym pakiet (framework) metasploit który ma bardzo duże możliwości i swego czasu absolutnie wystarczał do zrobienia z komputerem praktycznie wszystkiego - Windows, Linux czy MacOS nie był dla niego problemem…
Pakiet Metasploit jest bardzo obszerny i zawiera w sobie bardzo wiele ciekawostek, ale też dodatki pisane przez społeczność. Podczas zajęć poznamy 2 nowe elementy metasploit - msfvenom do przygotowania w łatwy sposób payloadów aby łatwo się włamać oraz armitage, który pozwoli nam na łatwiejsze zarządzanie procesem ataku.

Zalety naszego kursu

Informacja o plasowaniu ofert

Kursy są wyświetlane w zależności od wieku potencjalnych uczestników (pierwsze wyświetlane są kursy dla najmłodszych) oraz poziomu zaawansowania (pierwsze wyświetlane są kursy dla najmniej zaawansowanych uczestników). Wyświetlanie kursów nie jest uzależnione od dokonania jakichkolwiek płatności na naszą rzecz przez ich organizatorów lub od płatnej reklamy.

Miejsce na dodatkowy tekst