Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníZákon č. 250/2016 Sb. – řízení před správním orgánem I. stupně - Aliaves Co., a.s. Akreditace: MV - AK - I-4 - 2010;akreditace instituce Cíl semináře Cílem semináře je podrobné rozebrání procesních postupů, jež realizuje správní orgán I. stupně při projednávání přestupků na úseku veřejného pořádku, občanského soužití a majetku. ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: studium hack4 - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: studium hack4Hledáno ve školících firmách: studium hack4Hledáno v názvu kurzu/školení: studium hack4Zobrazit jako:
Počet nalezených kurzů : 33 Analýza útoků pro experty (hack4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Penetrační testování a etický hackingEthical hacking in LAN Networks * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Wind ...
Penetrační testování a etický hacking v sítích WANEthical hacking in WAN Networks * Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux ...
Hacking v praxiJakým způsobem nejjednodušeji hacknout banku? Je vše, co vypadá jako obyčejná USB flashka opravdu jen USB flashka? Jak nejsnáze získat heslo? Lze zfalšovat telefonní číslo volajícího? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Jak prolomit WEP, WPA, WPA2 či dokonce WPA3? Jsou podnikové WiFi sítě zabezpečenější než ty domácí? Jak hackovat WiFi sítě pouze z mobilního ...
Hacking v praxi IIJak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly ...
^ EC-Council Certified Ethical hacker v13 ELITEEC-Council Certified Ethical hacker v13 ELITE * Ponořte se do světa kybernetické bezpečnosti s kurzem Certified Ethical hacker v13. V kurzu pro začínající hackery získáte klíčové dovednosti a aktuální znalosti v prostředí kybernetické bezpečnosti. Školení CEH v13 probíhá podle sestaveného školicího plánu a trvá pět dní, neustále se aktualizuje, aby držel krok s nejnovějšími operačními systémy, exploity, nástroji a technikami. Koncepty obsažené ve vzdělávacím programu jsou rozděleny 50 - 50 mezi šk ...
^ Techniky hackerů a postupy při útoku, ochrana firemní infrastrukturyGarantované studium - DESIGNÉR, DESIGNÉRKA INTERIÉRU - dlouhodobý kurzstudium zakončeno testem a obhajobou závěrečného projektu s udělením certfikátu [ celkem 264 hodin]. Výuka probíhá v perfektně vybavené učebně aktualními vzorky používaných v interierech,podlahové krytiny,dveře a zárubně,stínící technika,tapety,sedací nábytek,osvětlení, dekorace. Kapacita kurzu : 10 studentů max. Vstupní předpoklady : kreativita, zájem o design. ...
Školení Windows Presentation Foundation WPF v Microsoft Visual studiuKurz Windows Presentation Foundation WPF v Microsoft Visual studiu je určen pro zkušené vývojáře, kteří znají základy tvorby Windows Forms aplikací a chtějí se naučit pokročilejší techniky programování WinForms a Windows Presentation Foundation [WPF] aplikací pomocí Visual Studia 2015 a .NET Frameworku 4.5. ...
Tvůrčí fotografie - dálkové studiumRádi fotíte a jste otevřeni novým podnětům? Možná vám chybí technická znalost, tvůrčí inspirace nebo zpětná vazba na vaši tvorbu? Naučte se řemeslo, získejte sebejistotu a uplatněte svůj osobitý přístup v praxi. Zkuste to s námi v kurzu tvůrčí fotografie. ...
Počet nalezených kurzů : 33
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 33
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku
| studiu| hack Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|