Hakowanie etyczne. Techniki ataku i przeciwdziałania - kurs 133 990 RUB. od Specjalisty, szkolenie, Data: 20.11.2023.
Miscellanea / / November 29, 2023
Kurs zawiera szczegółowe materiały dotyczące działania systemów i sieci komputerowych. Rozważane są typowe podatności protokołów sieciowych, systemów operacyjnych i aplikacji. Opisano sekwencje poszczególnych rodzajów ataków na systemy i sieci komputerowe oraz zaproponowano zalecenia dotyczące wzmocnienia bezpieczeństwa systemów i sieci komputerowych.
Grupa docelowa tego kursu:
Każdy uczestnik kursu otrzymuje dodatkowo dostęp do przygotowanego laboratorium wyposażonego w komputery z systemami operacyjnymi Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorium jest przygotowane do wszelkich prac praktycznych, w tym do zadań związanych z hakowaniem sieci bezprzewodowych.
Kurs wprowadza uczestników w praktyczne środowisko, w którym dowiedzą się, jak prowadzić etyczne hakowanie. Zapewnia zupełnie inne spojrzenie na bezpieczeństwo systemów i sieci komputerowych m.in ujawnienie luk, dzięki zrozumieniu których można przewidzieć możliwe działania hakera i odnieść sukces oprzeć się.
Badania laboratoryjne pomogą Ci zrozumieć:
*Tylko posiadacze kart Platynowych lub Diamentowych mogą otrzymać 10% zniżki na kurs Etycznego Hakowania. Techniki ataku i środki zaradcze” podczas szkolenia twarzą w twarz lub online.
Ucz się, zdaj egzamin i zostań certyfikowanym etycznym hakerem!
Nauczysz się:
używaj podstawowej terminologii związanej z bezpieczeństwem;
rozumieć metody hakowania, koncepcje hakowania, zagrożenia bezpieczeństwa informacji i wektory ataków;
zbierać informacje, opanować techniki i metodologię gromadzenia informacji;
skanować komputery i identyfikować usługi;
zapobiegać włamaniom na konta;
omijać techniki łamania haseł i eskalacji uprawnień w systemach operacyjnych;
przetestuj system pod kątem penetracji;
stosować techniki wyliczania;
przeciwstawić się atakom na sieci bezprzewodowe i włamaniom do serwerów internetowych;
rozróżniać zasady działania trojanów, backdoorów, wirusów, robaków i innego złośliwego oprogramowania;
stosować zestaw narzędzi socjotechniki i inne metody przeciwdziałania incydentom;
własne narzędzia bezpieczeństwa przetwarzania w chmurze;
przewidywać możliwe działania hakerów i skutecznie się im przeciwstawiać.
Moduł 1. Wprowadzenie do etycznego hakowania (2 ac. H.)
Przegląd bezpieczeństwa informacji Przykłady i statystyki wycieków danych Podstawowe terminy dotyczące bezpieczeństwa Składniki bezpieczeństwa informacji
Przykłady i statystyki wycieków danych
Podstawowe warunki bezpieczeństwa
Elementy bezpieczeństwa informacji
Zagrożenia bezpieczeństwa informacji i wektory ataków
Koncepcje hakowania Co to jest hakowanie? Klasy hakerów Fazy hakowania
Co to jest hackowanie?
Zajęcia hakerskie
Fazy hakowania
Pojęcia dotyczące etycznego hakowania Czym jest etyczny hacking? Potrzeba etycznego hakowania – zakres i ograniczenia umiejętności etycznego hakera
Czym jest etyczny hacking?
Potrzeba etycznego hakowania
Zakres i ograniczenia etycznego hakowania
Etyczne umiejętności hakera
Zarządzanie bezpieczeństwem informacji
Zapewnienie bezpieczeństwa informacji
Program Zarządzania Bezpieczeństwem Informacji
Architektura bezpieczeństwa informacji korporacyjnych
Strefy sieciowe
Obrona w głębi
Polityki bezpieczeństwa informacji
Modelowanie zagrożeń i zarządzanie ryzykiem
Zarządzanie reagowaniem na incydenty
Kontrola bezpieczeństwa sieci
Koncepcje testów penetracyjnych
Standardy i przepisy dotyczące bezpieczeństwa informacji
Praktyczne: koncepcje uczenia się i przygotowanie laboratorium
Moduł 2. Zbieranie informacji (2 ac. H.)
Koncepcje rozpoznawcze
Metodologia gromadzenia informacji Korzystanie z wyszukiwarek Zaawansowane techniki wyszukiwania w Google Baza danych hakerów Google (GHDB) Wyszukiwanie VoIP i VPN w GHDB Gromadzenie danych w mediach społecznościowych informacje ze strony internetowej Zbieranie informacji z systemów poczty elektronicznej Wywiad konkurencyjny Zbieranie danych przy użyciu danych rejestratora Zbieranie danych DNS Zbieranie informacji sieciowych Gromadzenie inżynierii społecznej dane
Korzystanie z wyszukiwarek
Zaawansowane techniki wyszukiwania w Google
Baza danych hakerów Google (GHDB)
Wyszukaj VoIP i VPN w GHDB
Zbieranie danych z sieci społecznościowych
Zbieranie informacji ze strony internetowej
Zbieranie informacji z systemów poczty elektronicznej
Inteligencja konkurencyjna
Gromadzenie danych przy użyciu danych z rejestratora
Zbieranie danych DNS
Zbieranie informacji o sieci
Inżynieria społeczna w zbieraniu danych
Narzędzia do gromadzenia informacji
Środki zaradcze przeciwko gromadzeniu informacji
Testowanie umiejętności gromadzenia informacji
Praca praktyczna: Zastosowanie technik gromadzenia informacji
Moduł 3. Skanowanie (2 ak. H.)
Koncepcje skanowania sieciowego
Narzędzia do skanowania sieci
Techniki skanowania sieci
Skanowanie ICMP
Skanowanie połączenia TCP
Skanowanie przy połączeniach półotwartych
Skanowanie z odwrotnymi flagami TCP
Świąteczne skanowanie
Skanowanie ACK
Ukryta technika skanowania
Skanowanie UDP
Skan SSDP
Techniki omijania systemów wykrywania włamań
Fragmentacja pakietów
Routing źródłowy
Maskowanie IP
Podszywanie się pod adres IP
Korzystanie z serwera proxy podczas skanowania
Anonimizatory
Kolekcja banerów
Budowanie diagramów sieciowych
Praca praktyczna: Skanowanie komputerów laboratoryjnych i identyfikacja usług
Moduł 4. Transfer (2 os. H.)
Pojęcia wyliczeniowe
Techniki wyliczania
Wyliczenie NetBIOS
Wyliczenie SNMP
Wyliczenie LDAP
Wyliczenie NTP
Wyliczenie NFS
Wyliczenie SMTP
Wyliczenie DNS
Wyliczenie IPSec
Transfer VoIP
Wyliczenie RPC
Wyliczenie Unixowe
Środki zapobiegające transferowi
Praca praktyczna: Zastosowanie technik wyliczania
Moduł 5. Analiza podatności (1 pracownik naukowy. H.)
Pojęcia dotyczące oceny podatności Badanie podatności Klasyfikacja podatności Rodzaje oceny podatności Zarządzanie podatnościami Cykl życia
Badania podatności
Klasyfikacja podatności
Rodzaje ocen podatności
Cykl życia zarządzania lukami w zabezpieczeniach
Rozwiązania do oceny podatności Podejścia do oceny podatności Rodzaje narzędzi do oceny podatności Charakterystyka rozwiązań Wybór rozwiązania do oceny podatności
Podejścia do oceny podatności
Rodzaje narzędzi oceny podatności
Charakterystyka rozwiązań
Wybór rozwiązania do oceny podatności
Systemy oceny podatności Wspólny system punktacji podatności (CVSS) Wspólne luki i narażenia (CVE) Krajowa baza danych podatności (NVD) Zasoby badawcze podatności
Wspólny system punktacji podatności na ataki (CVSS)
Typowe luki i zagrożenia (CVE)
Krajowa baza danych o lukach w zabezpieczeniach (NVD)
Zasoby dotyczące badań podatności na zagrożenia
Narzędzia do oceny podatności Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Jakość
Nessus
GFI LanGuard
Nikt
OtwórzVAS
Siatkówka CS
ŚWIĘTY
MBSA (Bazowy analizator bezpieczeństwa Microsoft)
AVDS (automatyczny system wykrywania luk)
Raporty z oceny podatności
Praca praktyczna: Wykorzystanie Nessusa do inwentaryzacji podatności komputerów laboratoryjnych
Moduł 6. Systemy hakerskie (3 ac. H.)
Architektura systemu operacyjnego
Słabe punkty systemu operacyjnego
Metodologia hakowania systemu
Sekwencja hakowania systemu
Uzyskiwanie dostępu do systemu Zasady uwierzytelniania Rodzaje ataków na hasła Ataki inne niż elektroniczne Aktywne ataki online Pasywne ataki online Ataki offline Narzędzia do łamania haseł Wykorzystywanie luk Przepełnienie bufora
Zasady uwierzytelniania
Rodzaje ataków haseł Ataki inne niż elektroniczne Aktywne ataki online Pasywne ataki online Ataki offline
Nie ataki elektroniczne
Aktywne ataki w Internecie
Pasywne ataki w Internecie
Ataki offline
Narzędzia do łamania haseł
Wykorzystywanie luk w zabezpieczeniach
Przepełnienie bufora
Eskalacja uprawnień Podszywanie się pod bibliotekę DLL Eksploat eskalacji uprawnień Spectre i luki Meltdown Dalszy rozwój Techniki ochrony przed eskalacją uprawnień
Fałszowanie DLL
Exploity polegające na eskalacji uprawnień
Luki w zabezpieczeniach Spectre i Meltdown
Dalsza promocja
Metody ochrony przed eskalacją uprawnień
Dostęp do systemu Wsparcie Wykonywanie aplikacji Keyloggery Oprogramowanie szpiegowskie Rootkity Alternatywne strumienie danych Steganografia
Uruchamianie aplikacji
Keyloggery
Programy szpiegujące
Rootkity
Alternatywne strumienie danych
Steganografia
Ukrywanie śladów
Praca praktyczna: Zastosowanie technik łamania haseł i eskalacji uprawnień w systemach operacyjnych
Moduł 7. Trojany i inne złośliwe oprogramowanie (4 ac. H.)
Przegląd złośliwego oprogramowania
Trojany Pojęcia dotyczące trojanów Jak działają trojany Rodzaje trojanów
Pojęcia trojańskie
Jak działają trojany
Rodzaje trojanów
Wirusy i robaki Jak działa wirus Rodzaje wirusów Robaki komputerowe
Jak działa wirus
Rodzaje wirusów
Robaki komputerowe
Analiza złośliwego oprogramowania Metody wykrywania złośliwego oprogramowania
Metody wykrywania złośliwego oprogramowania
Środki zaradcze
Narzędzia chroniące przed złośliwym oprogramowaniem
Praca praktyczna: Testowanie działania trojana powłoki, trojana odwrotnego, trojana ukrytego
Moduł 8. Wąchacze (2 szt. H.)
Koncepcje wąchania Jak działa wąchacz? Rodzaje sniffowania Sprzętowe analizatory protokołów Port SPAN
Jak działa sniffer?
Rodzaje wąchania
Sprzętowe analizatory protokołów
portu SPAN
Techniki aktywnego wąchania Ataki MAC Ataki DHCP Ataki ARP Spoofing Zatruwanie pamięci podręcznej DNS
Ataki MAC
Ataki DHCP
Ataki ARP
Podszywanie się
Zatrucie pamięci podręcznej DNS
Narzędzia do wąchania
Środki zapobiegające wąchaniu
Praca praktyczna: Wykorzystanie technik aktywnego sniffingu do pozyskiwania danych przesyłanych siecią i fałszywych żądań
Moduł 9. Inżynieria społeczna (1 akad. H.)
Koncepcje inżynierii społecznej
Techniki inżynierii społecznej Bez użycia komputerów Przy użyciu komputerów Przy użyciu urządzeń mobilnych
Bez użycia komputerów
Korzystanie z komputerów
Korzystanie z urządzeń mobilnych
Groźby wewnętrzne
Podszywanie się w sieciach społecznościowych
Kradzież tożsamości
Przeciwdziałanie inżynierii społecznej
Praca praktyczna: Korzystanie z zestawu narzędzi socjotechniki SET firmy Kali Linux
Moduł 10. Odmowa usługi (1 ak. H.)
Koncepcje odmowy usługi
Co to jest atak DDoS
Techniki ataku DoS/DDoS Wektory ataku DoS/DDoS Powódź UDP Powódź ICMP Ping of death Atak Smurf SYN powódź Atak fragmentaryczny Slowloris Ataki wielowektorowe Ataki DDoS
Wektory ataków DoS/DDoS
Powódź UDP
Powódź ICMP
Ping śmierci
Atak Smerfa
powódź SYN
Fragmentaryczny atak
Slowloris
Ataki wielowektorowe
Ataki DDoS
Sieć botów
Przykład realizacji ataku DDoS
Narzędzia ataku DoS
Środki przeciwdziałające atakom DoS
Narzędzia ochrony DoS
Praca praktyczna: Wykorzystanie technik ataku DoS w celu wyłączenia usług serwerów szkoleniowych.
Moduł 11. Przechwytywanie sesji (2 ak. H.)
Koncepcje przechwytywania sesji
Proces przejmowania sesji
Rodzaje przechwytywania sesji
Techniki przejmowania sesji Przejmowanie warstwy aplikacji Podsłuchiwanie Przewidywanie identyfikatora Atak typu man-in-the-middle Atak typu man-in-the-browser Ataki na klientów Skrypty między witrynami Fałszowanie żądań między witrynami Kod JavaScript Trojany Odtwarzanie sesji Naprawianie sesji Użycie serwery proxy Atak CRIME Zakazany atak Przechwytywanie na poziomie sieci Przechwytywanie TCP/IP Podszywanie się pod IP Spoofing RST Przechwytywanie na ślepo Przechwytywanie UDP Spoofing Fałszowanie ICMP ARP
Przechwytywanie warstwy aplikacji Wąchanie Przewidywanie identyfikatora Atak typu man-in-the-middle Atak typu man-in-the-przeglądarka Ataki klientów Między lokacjami skrypty Fałszowanie żądań między witrynami Kod JavaScript Trojany Odtwarzanie sesji Utrwalanie sesji Korzystanie z serwerów proxy Atak przestępczy Atak Zabroniony
Wąchanie
Przewidywanie identyfikatora
Człowiek w środkowym ataku
Człowiek w ataku na przeglądarkę
Ataki na klientów Skrypty między witrynami Fałszowanie żądań między witrynami Trojany
Skrypty między witrynami
Fałszywe żądanie między witrynami
Kod JavaScript
Trojany
Powtórz sesję
Przechwytywanie sesji
Korzystanie z serwerów proxy
Atak PRZESTĘPSTWA
Zakazany atak
Przechwytywanie warstwy sieciowej Przechwytywanie protokołu TCP/IP Podszywanie się pod IP Podszywanie się pod RST Przechwytywanie na ślepo Przechwytywanie UDP Podszywanie się pod ICMP Podszywanie się pod ARP
Przechwytywanie protokołu TCP/IP
Podszywanie się pod adres IP
Fałszywy RST
Ślepe przechwytywanie
Przechwytywanie UDP
Fałszowanie protokołu ICMP
Fałszowanie ARP
Narzędzia do przejmowania sesji
Środki zaradcze dotyczące przechwytywania sesji
Praca praktyczna: Wykorzystanie technik przechwytywania sesji w celu uzyskania dostępu do zasobów serwera szkoleniowego
Moduł 12. Omijanie systemów wykrywania włamań, zapór sieciowych i systemów zwodniczych (2 ac. H.)
Koncepcje IDS, firewalli i Honey Pot
Systemy IDS, firewall i Honey Pot
Techniki unikania IDS Dodawanie danych Ataki DoS Zaciemnianie Generowanie fałszywych alarmów Dzielenie sesji Korzystanie z fragmentacji Unicode Nakładające się fragmenty Użycie TTL Nieprawidłowe pakiety RST Flaga pilności Kod powłoki polimorficznej i ASCII Ataki w warstwie aplikacji Desynchronizacja
Dodawanie danych
Ataki DoS
Zaciemnienie
Generowanie fałszywych alarmów
Podział sesji
Korzystanie z Unicode
Podział
Nakładające się fragmenty
Korzystanie z TTL
Nieprawidłowe pakiety RST
Flaga pilności
Kod powłoki polimorficzny i ASCII
Ataki na warstwę aplikacji
Desynchronizacja
Techniki omijania zapory ogniowej Identyfikacja zapory sieciowej Podszywanie się pod adres IP Routing źródłowy Mikrofragmenty Używanie adresu IP w adresach URL Anonimizatory Serwery proxy TunelowanieTunel ICMPTunel ACKTunel HTTPTunel SSHTunel DNS Korzystanie z systemów zewnętrznych Obejście zapory ogniowej przy użyciu obejścia zapory ogniowej MITM Aplikacje internetowe
Identyfikacja zapory ogniowej
Fałszowanie adresu IP
Routing źródłowy
Mikrofragmenty
Używanie adresu IP w adresie URL
Anonimizatory
Serwery proxy
TunelowanieTunel ICMPTunel ACKTunel HTTPTunel SSHTunel DNS
Tunel ICMP
Tunel ACK
Tunel HTTP
Tunel SSH
Tunel DNS
Korzystanie z systemów zewnętrznych
Omijanie zapory ogniowej za pomocą MITM
Omijanie zapór sieciowych aplikacji internetowych
Wykrywanie garnka z miodem
Narzędzia do obejścia zapory ogniowej
Systemy wykrywania obejścia i zapory sieciowe
Praca praktyczna: Badanie możliwości ominięcia systemów detekcji
Moduł 13. Hakowanie serwerów internetowych (2 ac. H.)
Koncepcje serwerów WWW
Rodzaje ataków na serwery WWW
Metodologia ataku na serwer WWW
Narzędzia do hakowania serwerów internetowych Metasploit Framework Narzędzia do łamania haseł
Framework Metasploita
Łamarki haseł
Środki zapobiegające włamaniom do serwerów internetowych
Zarządzanie poprawkami
Poprawa bezpieczeństwa serwera WWW
Praca praktyczna: Uszkodzenie szkoleniowego serwera WWW poprzez wykorzystanie luki w zabezpieczeniach Metasploit Framework
Moduł 14. Hakowanie aplikacji internetowych (4 ac. H.)
Koncepcje aplikacji internetowych
Zagrożenia dla aplikacji internetowych
Klasyfikacja OWASP Top 10
Metodologia ataków na aplikacje internetowe
Narzędzia do hakowania aplikacji internetowych
Web API, hooki i powłoki
Środki przeciwdziałające hackowaniu aplikacji internetowych
Narzędzia zabezpieczające aplikacje internetowe
Sprawdź swoją wiedzę: Wykonywanie odbitego i zapisanego ataku XSS
Moduł 15. Wstrzyknięcie SQL (2 ac. H.)
Koncepcje wstrzykiwania SQL
Testowanie wtrysku SQL
Rodzaje wstrzykiwania SQL Wstrzykiwanie SQL oparte na błędach UNION Wstrzykiwanie SQLŚlepy wstrzykiwanie SQL
Wstrzyknięcie SQL na podstawie błędu
Wstrzyknięcie SQL UNION
Ślepy zastrzyk SQL
Metodologia wstrzykiwania SQL
Przykłady zastosowania iniekcji SQL
Narzędzia do wykonywania zastrzyków SQL
Ukrywanie wstrzykiwania SQL przed IDS
Środki zaradcze dla iniekcji SQL
Praca praktyczna: Włamanie do szkoleniowego serwera WWW za pomocą zastrzyków SQL
Moduł 16. Hakowanie sieci bezprzewodowych (2 ac. H.)
Koncepcje sieci bezprzewodowych
Szyfrowanie w sieciach bezprzewodowych
Zagrożenia dla sieci bezprzewodowych
Metodologia hakowania sieci bezprzewodowych Wykrywanie urządzeń bezprzewodowych Analiza ruchu w sieci bezprzewodowej Przeprowadzanie ataku na sieć bezprzewodową Łamanie szyfrowania sieci bezprzewodowych
Wykrywanie urządzeń bezprzewodowych
Analiza ruchu bezprzewodowego
Przeprowadzenie ataku na sieć bezprzewodową
Łamanie szyfrowania bezprzewodowego
Narzędzia do hakowania sieci bezprzewodowych
Ataki na Bluetooth
Środki przeciwdziałające atakom na sieci bezprzewodowe
Narzędzia zabezpieczeń sieci bezprzewodowej
Praca praktyczna: Znajdowanie punktów dostępowych, sniffing, de-uwierzytelnianie, łamanie kluczy WEP, WPA, WPA2 i deszyfrowanie ruchu Wi-Fi
Moduł 17. Hakowanie platform mobilnych (1 ac. H.)
Wektory ataków na platformy mobilne
Hakowanie systemu operacyjnego Android
Techniki i narzędzia uzyskiwania uprawnień administratora Androida
Włamanie do iOS
Techniki i narzędzia jailbreakowania
Oprogramowanie szpiegowskie dla platform mobilnych
Zarządzanie urządzeniami mobilnymi
Narzędzia i najlepsze praktyki ochrony urządzeń mobilnych
Praca praktyczna: Poznanie narzędzi do przeprowadzania ataków na urządzenia mobilne
Moduł 18. Hakowanie Internetu Rzeczy i Technologii Operacyjnych (1 ac. H.)
Internet rzeczy Koncepcje IoT Ataki IoT Metodologia hakowania IoT Narzędzia hakerskie IoT Środki zaradcze dla hakowania IoT
Koncepcje Internetu Rzeczy
Ataki Internetu Rzeczy
Metodologia hakowania IoT
Narzędzia hakerskie IoT
Środki zaradcze przeciwko hakerom IoT
Technologie operacyjne Koncepcje OT Ataki na OT Metodologia hakowania OT Narzędzia hakerskie OT Środki zaradcze dla hakowania OT
Koncepcje OT
Ataki na OT
Metodologia hakowania OT
Narzędzia hakerskie OT
Środki zaradcze przeciwko hakerom OT
Praca praktyczna: Badanie podatności Internetu Rzeczy i technologii operacyjnych
Moduł 19. Przetwarzanie w chmurze (2 ac. H.)
Wprowadzenie do przetwarzania w chmurze
Rodzaje usług chmurowych
Technologie kontenerowe Konteneryzacja i maszyny wirtualne Dockery i mikrousługi Co to jest Kubernetes Zagadnienia bezpieczeństwa kontenerów Platformy zarządzania
Konteneryzacja i maszyny wirtualne
Dockery i mikroserwisy
Co to jest Kubernetes
Kwestie bezpieczeństwa kontenerów
Platformy zarządzające
Przetwarzanie bezserwerowe
Zagrożenia związane z przetwarzaniem w chmurze
Ataki na chmury Przechwytywanie usług przy użyciu socjotechniki Przechwytywanie sesji przy użyciu XSS Ataki na DNS Wstrzykiwanie SQL Atak opakowujący Przechwytywanie usług za pomocą sniffingu Przechwytywanie sesji poprzez przejmowanie sesji Atak bocznego kanału Ataki kryptograficzne Ataki odmowy dostępu praca
Przechwytywanie usług za pomocą socjotechniki
Przejmowanie sesji przy użyciu XSS
Ataki DNS
Wstrzyknięcie SQL
Opakowujący atak
Przechwytywanie usługi za pomocą sniffingu
Przejmowanie sesji poprzez przejmowanie sesji
Atak kanałem bocznym
Ataki na kryptografię
Ataki typu „odmowa usługi”.
Hakowanie technologii chmurowych
Bezpieczeństwo w chmurze
Narzędzia bezpieczeństwa w chmurze
Testy penetracji chmury
Praca praktyczna: Badanie ataków na chmury i narzędzi bezpieczeństwa w chmurze
Moduł 20. Kryptografia (2 ak. H.)
Pojęcia kryptograficzne
Algorytmy szyfrowania Szyfry Standard szyfrowania danych (DES) Zaawansowany standard szyfrowania (AES) RC4, RC5 i RC6 Twofish DSA i schematy podpisów Rivest Shamir Adleman (RSA) Diffie-Hellman Funkcje skrótu MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Szyfry
Standard szyfrowania danych (DES)
Zaawansowany standard szyfrowania (AES)
RC4, RC5 i RC6
Dwie ryby
DSA i schematy podpisów
Rivest Shamir Adleman (RPA)
Diffiego-Hellmana
Funkcje skrótuMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Środki kryptograficzne
Infrastruktura klucza publicznego
Szyfrowanie poczty
Szyfrowanie dysku
Narzędzia do szyfrowania dysku
Kryptoanaliza Metody kryptoanalizy Metody łamania kluczy Ataki na kryptografię Metoda brutalnej siły Wykorzystywanie paradoksu dni porody „Człowiek w środku” w schematach podpisanych cyfrowoAtak bocznego kanałuKolizja HashAtak DUHKAtak Rainbow TablesAtak Padding Atak OracleDROWN
Metody kryptoanalizy
Kluczowe metody krakingu
Ataki na kryptografięMetoda brutalnej siłyKorzystanie z paradoksu urodzinowegoCzłowiek pośrodku w schematach z podpis cyfrowy Atak kanału bocznego Kolizja skrótu Atak DUHK Tabele tęczy Wypełnienie Atak OracleAtak UTOPIĆ
Metoda brutalnej siły
Korzystanie z paradoksu urodzin
„Człowiek pośrodku” w schematach podpisanych cyfrowo
Atak kanałem bocznym
Kolizja hasha
Atak DUHK
Tęczowe stoły
Wypełnianie ataku Oracle
UTOPIĆ atak
Narzędzia do kryptoanalizy
Środki zaradcze
Praca praktyczna: Badanie algorytmów szyfrowania i narzędzi steganograficznych
Moduł 21. Dodatkowe materiały
Przewodnik po pracy laboratoryjnej
Wybór witryn poświęconych etycznemu hakowaniu
Dodatkowe zadania wykonaj na stole laboratoryjnym