Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníNejčastější pochybení zjištěná při kontrolní a dozorové činnosti MV ČR u měst a obcí - Aliaves Co., a.s. Akreditace: MV - AK - PV-43 - 2024; Nejčastější pochybení zjištěná při kontrolní a dozorové činnosti u měst a obcí (webinář) Seminář seznámí posluchače s nejčastějšími pochybeními při kontrolní a dozorové činnosti MV ČR ve vztahu k výkonu pravomocí měst a obcí v oblasti samosprávy. Cíl se ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: hacki - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: hackiNenalezeno # hackiHledáno ve školících firmách: hackiHacking kurzy hackerlab (odkaz na termíny kurzů) Hledáno v názvu kurzu/školení: hackiZobrazit jako:
Tabulka termínů kurzů (hacki) Analýza útoků pro experty (hack4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Podrobnosti ke kurzu, školení -
PC-DIR Real, s.r.o.
Penetrační testování a etický hackingEthical hacking in LAN Networks * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Wind ...
= podobný kurz, školení a/nebo seminář ^
Podrobnosti ke kurzu, školení -
ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
Penetrační testování a etický hacking v sítích WANEthical hacking in WAN Networks * Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux ...
^
Podrobnosti ke kurzu, školení -
ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
Hacking v praxiJakým způsobem nejjednodušeji hacknout banku? Je vše, co vypadá jako obyčejná USB flashka opravdu jen USB flashka? Jak nejsnáze získat heslo? Lze zfalšovat telefonní číslo volajícího? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Jak prolomit WEP, WPA, WPA2 či dokonce WPA3? Jsou podnikové WiFi sítě zabezpečenější než ty domácí? Jak hackovat WiFi sítě pouze z mobilního ...
Podrobnosti ke kurzu, školení -
ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
Hacking v praxi IIJak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly ...
Podrobnosti ke kurzu, školení -
ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
EC-Council Certified Ethical hacker v13 ELITEEC-Council Certified Ethical hacker v13 ELITE * Ponořte se do světa kybernetické bezpečnosti s kurzem Certified Ethical hacker v13. V kurzu pro začínající hackery získáte klíčové dovednosti a aktuální znalosti v prostředí kybernetické bezpečnosti. Školení CEH v13 probíhá podle sestaveného školicího plánu a trvá pět dní, neustále se aktualizuje, aby držel krok s nejnovějšími operačními systémy, exploity, nástroji a technikami. Koncepty obsažené ve vzdělávacím programu jsou rozděleny 50 - 50 mezi šk ...
Podrobnosti ke kurzu, školení -
ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
Techniky hackerů a postupy při útoku, ochrana firemní infrastrukturySeznámit posluchače s postupy hackerů při útoku, praktická ukázka hackerských útoků a jak se bránit hackerským technikám. OBSAH SEMINÁŘE Názorná ukázka plánování a přípravy útoku, provedení útoku, získání a vytěžení dalších informací, lateral movement, vzorové spuštění ransomware. Ochrana firemní infrastruktury. Pozn. Kurz je realizován v ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Počet nalezených kurzů : 7
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 7
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku Hledat kurzy po jednotlivých klíčových slovech:
| hack Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|