Plan Szkolenia

Wprowadzenie

Czym jest Social Engineering

  • Rodzaje złośliwego oprogramowania
  • Ewolucja złośliwego oprogramowania

Przegląd ataków złośliwego oprogramowania

  • Rozprzestrzeniające się
  • Nierozprzestrzeniające się

Zbieranie informacji

  • Informacje o domenie
  • Konta Networking
  • Przegląd Maltego

Przygotowanie laboratorium testów penetracyjnych

  • Instalowanie i konfigurowanie maszyny wirtualnej
  • Instalowanie i konfigurowanie Maltego (narzędzia do zbierania informacji)

Generowanie plików zła

  • Instalowanie i konfigurowanie BeeLoggera
  • Wdrażanie skryptów wiersza poleceń w celu uzyskania dostępu do systemu operacyjnego korzystającego z basha
  • Tworzenie zaawansowanego backdoora
  • Tworzenie niestandardowego zdalnego keyloggera
  • Rejestrowanie zapisanych haseł
  • Wykonywanie ładunku
  • Raportowanie obciążenia

Opcje dostarczania

  • Inicjowanie serwera SMTP
  • Fałszowanie wiadomości e-mail
  • Replikowanie dowolnej legalnej strony logowania
  • Kierowanie celów do złośliwego adresu URL

Social Engineering Zapobieganie

  • Rozpoznawanie fałszywych wiadomości e-mail
  • Ochrona przed exploitami przeglądarki
  • Wykrywanie złośliwego oprogramowania ręcznie lub przy użyciu piaskownicy

Podsumowanie i wnioski

Wymagania

  • Doświadczenie z systemami informatycznymi

Uczestnicy

  • Analitycy systemów informatycznych
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie