Logo

Hacking - workshop on-line

3 kursdagar

Under tre halvdagar får du tillgång till specialister och får praktiskt prova på en mängd olika tillvägagångssätt och tekniker för hacking. Du får tips om vad du själv kan vidta för åtgärder för att minimera hoten. Därigenom får du en verklig förståelse för de hot och säkerhetsrisker som finns. Ställ dig frågan vad förlorad/stulen data, ett större driftstopp eller några dagar utan hemsida skulle innebära för din organisation.

Innehåll i kurs

Genom att bli medveten om sina egna svaga punkter samt vilka hot och säkerhetsrisker som finns kan man ofta göra väldigt mycket med ganska små medel. Dessutom ges förslag på en plan för incidenthantering och vi diskuterar kring vilka åtgärder som behöver finnas på plats för att minimera skadeverkningar av ett angrepp.

Kursen ger dig en bra grund för att på ett relevant och självständigt sätt kunna diskutera och prioritera i säkerhetsfrågor samt att kunna skydda din information och organisationen IT-miljö på ett mer effektivt sätt. Vänligen notera att detta är en kurs som lär dig hantera vanligt förekommande angrepp och exploits.

  • Network
  • Information Collection
  • Service Identification
  • Detailed Identification Approach by attacker
  • Password Cracking
  • Exploitation

Kursens mål

Att ge dig god kännedom om vanligt förekommande hackingattacker och hur du kan förebygga och hantera dessa hot.

Kontakta mig gärna om du har frågor

Kursprogram

Kursprogram

Network
- A review of recent vulnerabilities in popular software
- The last major intrusions and incidents
- Analyze and understand network traffic (ARP, Ping, UDP, TCP
  etc.)
- How these protocols and hacking programs are used by attackers
- Programs Netcat, Wireshark, Windump and Tcpdump

Information Collection
- Identification of available IP addresses and DNS information for
  your company
- Download Google cached information
- Identify metadata files
- Passive network mapping
- Programs Whois, Dnsenum, Google, Nmap

Service Identification
- Identification of active systems via port scanning techniques
  (ICMP, TCP, UDP etc.)
- Identify TCP services, UDP services, OS
- Programs Nmap and Zenmap

Detailed Identification Approach by attacker
- Application Identification
- Identify vulnerabilities through public sources
- Software to automate attacks
- Manual identification of vulnerabilities
- Identify which security flaws are critical and need to be updated
- Programs Netcat, Nessus, Metasploit, Sslscan

Password Cracking
- Intercept password
- Cracking a password
- Crack password by brute force and dictionary
- Which encryption /passwords are safe and unsafe?
- HTTP Login Sniffing
- Programs Wireshark, Hydra, Cain & Abel and John the Ripper

Exploitation
- Exploitation
- Metasploit and Meterpreter
- Remote Access Trojans & Rootkits
- Buffer Overflow Exploit

Med reservation för eventuella ändringar i programmet.

Pris & Villkor

Kursavgiften är inklusive kursdokumentation. Kostnad för måltider tillkommer med 325 kr/dag. Moms tillkommer.

Allmänna villkor

Vem är kursen för

Dig som ansvarar för eller tekniskt hanterar er IT-säkerhet och vill ha en bättre förståelse för vilka säkerhetsrisker som finns, både teoretiskt och praktisk. För dig som vill gå en avancerad distanskurs som inte har möjlighet att delta på plats.

Förkunskaper

Du har god datorvana och grundläggande kunskaper i nätverk. Kan hantera en image för labbar och har tillgång till dator och nätverk som möjliggör att du kan delta i ett webseminarium Kursen genomförs med engelsktalande lärare! Pre-Requisites for the participants: 1. System: Good Laptop/Desktop: (Preferably not more than 3 to 5 yrs old) 2. Internet: Reliable Internet connection (Should be able to play YouTube videos without pause/buffering) 3. Able to run/install additional software for remote connection to systems (VNC client) Other details: 1. Language of training: English 2. Mode of training: Online 3. Pre-Requisites for Participants: Basic Networking knowledge, Fair understanding of handling windows systems 4. Reference Book – Kali Linux: Assuring Security By Penetration Testing 5. Test Lab – Test lab will be available one week prior to the course, to test the connectivity etc. Please: To make sure your online training goes smoothly, you will need the following: Headset with microphone Webcam (Optional) Quiet room PC connected to internet Softvare to be aböle to read PDF document.

Övrig information

Kursspråk engelska.

Till toppen