Plan Szkolenia
Wprowadzenie
Czym jest Social Engineering
- Rodzaje złośliwego oprogramowania
- Ewolucja złośliwego oprogramowania
Przegląd ataków złośliwego oprogramowania
- Rozprzestrzeniające się
- Nierozprzestrzeniające się
Zbieranie informacji
- Informacje o domenie
- Konta Networking
- Przegląd Maltego
Przygotowanie laboratorium testów penetracyjnych
- Instalowanie i konfigurowanie maszyny wirtualnej
- Instalowanie i konfigurowanie Maltego (narzędzia do zbierania informacji)
Generowanie plików zła
- Instalowanie i konfigurowanie BeeLoggera
- Wdrażanie skryptów wiersza poleceń w celu uzyskania dostępu do systemu operacyjnego korzystającego z basha
- Tworzenie zaawansowanego backdoora
- Tworzenie niestandardowego zdalnego keyloggera
- Rejestrowanie zapisanych haseł
- Wykonywanie ładunku
- Raportowanie obciążenia
Opcje dostarczania
- Inicjowanie serwera SMTP
- Fałszowanie wiadomości e-mail
- Replikowanie dowolnej legalnej strony logowania
- Kierowanie celów do złośliwego adresu URL
Social Engineering Zapobieganie
- Rozpoznawanie fałszywych wiadomości e-mail
- Ochrona przed exploitami przeglądarki
- Wykrywanie złośliwego oprogramowania ręcznie lub przy użyciu piaskownicy
Podsumowanie i wnioski
Wymagania
- Doświadczenie z systemami informatycznymi
Uczestnicy
- Analitycy systemów informatycznych
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję