Plan Szkolenia

Wprowadzenie

Czym jest inżynieria społeczna

  • Typy złośliwego oprogramowania
  • Ewolucja złośliwego oprogramowania

Przegląd ataków złośliwego oprogramowania

  • Propagowanie
  • Niepropagowanie

Gromadzenie informacji

  • Informacje o domenie
  • Konta sieciowe
  • Przegląd Maltego

Przygotowanie laboratorium testów penetracyjnych

  • Instalacja i konfiguracja maszyny wirtualnej
  • Instalacja i konfiguracja Maltego (narzędzie do gromadzenia informacji)

Generowanie złośliwych plików

  • Instalacja i konfiguracja BeeLogger
  • Implementacja skryptów wiersza poleceń, aby uzyskać dostęp do systemu operacyjnego korzystającego z bash
  • Tworzenie zaawansowanych tylnych drzwi
  • Tworzenie niestandardowego zdalnego keyloggera
  • Rejestrowanie zapisanych haseł
  • Wykonywanie ładunku
  • Raportowanie ładunku

Opcje dostarczania

  • Inicjowanie serwera SMTP
  • Fałszowanie e-maili
  • Replikowanie dowolnej legalnej strony logowania
  • Kierowanie celów na złośliwy URL

Zapobieganie inżynierii społecznej

  • Rozpoznawanie fałszywych e-maili
  • Ochrona przed exploitami przeglądarki
  • Wykrywanie złośliwego oprogramowania ręcznie lub przy użyciu piaskownicy

Podsumowanie i zakończenie

Wymagania

  • Doświadczenie w systemach informacyjnych

Odbiorcy

  • Analitycy systemów informacyjnych
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie