Kurs inżynierii społecznej od zera

Dowiedz się jak hakerzy włamują się do systemów Windows, MacOs X, Linux i Android, stosując inżynierię społeczną i jak możesz zabezpieczyć się przed hakerami. Każde nasze szkolenie kończy się możliwością zatrudnienia odrazu po jego zakończeniu u jednego z naszych partnerów.

Czego się nauczysz

  • Dowiesz się, co się rozumie przez hakowanie oraz inżynierię społeczną i jak może Ci się to przydać
  • Odkryjesz strony internetowe, firmy, osoby, adresy e-mail i konta społecznościowe, powiązane z daną osobą lub firmą
  • Wygenerujesz niewykrywalne backdoory dla systemów Windows, Mac Os, Linux i Android
  • Wygenerujesz trojany, które wykradną wszystkie hasła z komputera docelowego i wyślą Ci je na adres e-mail
  • Ręcznie zmodyfikujesz złośliwe oprogramowanie, co pozwoli Ci ominąć oprogramowanie antywirusowe
  • Osadzisz wyniki swojej pracy w dokumentach Microsoft Office
  • Nauczysz się podrabiać prawdziwe aplikacje dla systemu Android
  • Sprawisz, aby wyniki Twojej pracy (backdoory, keyloggery) działały jak zwykłe pliki(obraz, pdf lub jakikolwiek inny typ pliku)
  • Zainstalujesz narzędzia hakerskie i potrzebne oprogramowanie
  • Dowiesz się, dlaczego inżynieria społeczna jest aż tak niebezpieczna
  • Zainstalujesz KaliLinux – system do przeprowadzania testów penetracyjnych
  • Zainstalujesz Windows i inne wrażliwe systemy operacyjne jako maszyny wirtualne do testowania
  • Poznasz podstawy Linuxa
  • Zbierzesz ważne informacje o swojej docelowej ofierze, nieważne, czy jest to firma, czy strona internetowa, czy wybrana osoba
  • Poznasz polecenia systemu Linux oraz tego, jak współpracować z terminalem
  • Stworzysz strategie ataków na podstawie zebranych informacji
  • Wygenerujesz zdalny keylogger, który rejestruje każde naciśnięcie klawisza, wprowadzone na komputerze docelowym i wysyłający te informacje jako wiadomości e-mail
  • Wygenerujesz keylogger dla systemu Linux
  • Osadzisz backdoora wewnątrz pakietów Debiana w systemie Linux
  • Wygenerujesz backdoory dla systemu iOS, które działają i wyglądają jak zwykłe pliki (obrazki, pdf, doc)
  • Nauczysz się hakować systemy OS X i Linux przy pomocy jednego prostego polecenia
  • Wyślesz wiadomości e-mail z dowolnego konta e-mail bez znajomości hasła do tego konta
  • Stworzysz fałszywe witryny, które wyglądają dokładnie tak, jak każda inna strona internetowa
  • Stworzysz fałszywe strony logowania i użyjesz ich do gromadzenia haseł
  • Użyjesz inteligentnych technik inżynierii społecznej, aby docelowy cel chętnie korzystał z Twojej fałszywej strony internetowej
  • Dostarczysz wygenerowane pliki jako fałszywe aktualizacje
  • Nauczysz się czytać, pisać, pobierać i uruchamiać pliki na zagrożonych systemach
  • Przechwycisz kluczowe logi dziennika w skompromitowanym systemie
  • Użyjesz skompromitowanego komputera jako dodatkowej maszyny, aby uzyskać dostęp do innych komputerów w tej samej sieci
  • Utrzymasz dostęp do przejętych systemów nawet po ich ponownym uruchomieniu
  • Nauczysz się eskalować swoje uprawnienia do roli administratora
  • Zdobędziesz wiedzę na temat analizy plików i wykrywania niewykrywalnego złośliwego oprogramowania
  • Użyjesz laboratorium do analizy malware
  • Uzyskasz dostęp do wiadomości, kont społecznościowych, kamer GPS, etc etc zhakowanego telefonu

Wymagania dotyczące szkolenia

  • Wymagamy podstawowych umiejętności IT
  • Nie wymagamy żadnej wiedzy na temat Linuksa, programowania lub hakingu
  • Potrzebujesz własnego komputera z 4 GB pamięci RAM
  • Potrzebujesz systemu operacyjnego Windows / OS X / Linux

Zapisz się na nasze szkolenia

Jeśli chcesz, bardzo chętnie przeprowadzimy szkolenia w Twojej firmie. Wystarczy, że wypełnisz poniższy formularz.

Sukces! Twoja wiadomość została pomyślnie wysłana.
Błąd! Niestety nie udało się wysłać Twojej wiadomości.

Czego się nauczysz podczas szkolenia?

Witaj w naszym kompleksowym szkoleniu z zakresu inżynierii społecznej. Zakładamy, że to szkolenie rozpoczynasz bez żadnej wiedzy z zakresu hakingu, a pod koniec uzyskasz wysoki poziom wiedzy z dziedziny inżynierii społecznej, który pozwoli Ci się włamać do wszystkich głównych systemów operacyjnych w ten sam sposób, w jaki robią to czarne kapelusze oraz dowiesz się, jak zabezpieczyć się przed hakerami.

Nasze szkolenie koncentruje się na praktycznej stronie inżynierii społecznej, bez zaniedbywania teorii. Najpierw dowiesz się, jak zainstalować potrzebne oprogramowanie, a następnie przejdziesz kilka kroków, które pozwolą Ci skutecznie zhakować cel za pomocą inżynierii społecznej. Podstawowymi częściami kursu są:

Gromadzenie informacji

Najpierw, zanim przystąpisz do hakowania, musisz wiedzieć jak najwięcej o celu ataku, a więc w tej sekcji dowiesz się, jak zbierać informacje o docelowym systemie, nieważne, czy jest to firma, strona internetowa, czy tylko osoba fizyczna.

Dodatkowo nauczysz się odkrywać wszystko, co jest związane z twoim celem, w tym informacje takie jak powiązane strony internetowe, linki, firmy, ludzie, adresy e-mail, numery telefonów, sieć znajomych, konta sieci społecznościowych itd. itd. Nauczysz się także, jak tworzyć wykresy dla wszystkich tych informacji i jak używać ich do zbudowania strategii ataku.


Generowanie złośliwego oprogramowania

Teraz, kiedy zebrałeś już wystarczającą ilość informacji o celu i opracowałeś strategię ataku, następnym krokiem jest stworzenie niestandardowego złośliwego oprogramowania, które będzie atrakcyjne dla celu.

W tej sekcji dowiesz się, jak generować złośliwe pliki (pliki, które wykonują zadania, jakie chcesz na docelowym komputerze), w tym backdoory, keyloggery, poświadczenia użytkownika i inne pliki, działające na wszystkich systemach operacyjnych. Dowiesz się także, jak ulepszać te pliki, aby ominąć oprogramowanie antywirusowe i sprawić, aby wyglądały i działały jak każdy inny plik, taki jak obraz, plik PDF, a nawet otwierały się w legalnym oprogramowaniu Microsoft Office.


Dostarczanie złośliwego oprogramowania

Teraz, kiedy masz już gotowego trojana na zamówienie, nadchodzi czas na nauczenie się kilku technik inżynierii społecznej, aby dostarczyć oprogramowanie do celu.

Nauczysz się, jak tworzyć fałszywe witryny, które wyglądają identycznie, jak zaufane witryny internetowe. Dodatkowo nauczysz się wysyłać wiadomości e-mail, spreparowane w ten sposób, jakby pochodziły od osób, którym wszyscy w danej organizacji ufają i które będą przekierowywać na fałszywe strony logowania oraz nauczysz się, jak tworzyć fałszywe aktualizacje, aby włamać się do systemu. Dodatkowo pokażemy ci kilka technik inżynierii społecznej, aby zwabić swoje ofiary do wizyty na złośliwą stronę lub aby zainstalowały złośliwe oprogramowanie.


Po dostarczeniu - rzeczywiste użycie

W tej sekcji dowiesz się jak wchodzić w interakcje z systemami, które zostały zainfekowane, nieważne, czy to Windows, Mac Os X, Linux, czy Android.

Dowiesz się także, jak uzyskać dostęp do plików, utrzymać dostęp do systemu, eskalować swoje uprawnienia, szpiegować cel oraz używać zainfekowanego komputera do hakowania innych komputerów. Jeśli twój cel używa systemu Android, nauczysz się także, jak czytać wiadomości, znajdować ich lokalizację, oraz uzyskiwać dostęp do kont innych aplikacji. Wreszcie, pod koniec kursu, nauczysz się chronić siebie i swoje systemy przed tymi atakami.Wreszcie pod koniec kursu nauczysz się chronić siebie i swoje systemy przed tymi atakami.

Dodatkowe informacje

W każdym module dowiesz się także, jak wykryć pokazane ataki oraz jak zabezpieczyć siebie i swój system. Wszystkie przedstawione techniki są autentyczne i działają przeciwko rzeczywistym systemom, a więc pragniemy, żebyś najpierw zrozumiał cały mechanizm, a potem nauczył się, jak go użyć do włamania się do systemu docelowego, aby pod koniec kursu móc swobodnie modyfikować te techniki i uruchamiać bardziej zaawansowane ataki, dostosowane do różnych sytuacji i scenariuszy bojowych.

Podczas trwania tego kursu otrzymasz pełne wsparcie, a więc nie bój się zadawać pytań, wysyłając wiadomości e-mail lub pytając otwarcie.

UWAGA: Ten kurs został stworzony do celów edukacyjnych, a wszystkie ataki odbywają się w specjalnie do tego celu laboratorium. Ten kurs jest całkowicie wyprodukowany przez SilenceOntheWire i jedynym egzaminem certyfikacyjnym jest nasz, po zakończeniu każdego modułu. Pod koniec kursu otrzymasz certyfikat, sygnowany przez SilenceOntheWire.

Dla kogo jest przeznaczony ten kurs?

  • Dla wszystkich, którzy chcą się nauczyć etycznego hakowania oraz ataków za pomocą inżynierii społecznej
  • Ludzi, którzy chcą dowiedzieć się, jak hakerzy włamują się do zabezpieczonych systemów, które nie mają żadnych słabych punktów
  • Potrzebujesz własnego komputera z 4 GB pamięci RAM
  • Każdego, kto chce się nauczyć, jak zabezpieczyć swoje systemy przed atakami inżynierii społecznej

SilenceOntheWire odpowiada na niesamowite pytanie: jak zapobiegać atakom hakerskim?

Szybko i sprawnie rozwiązuj incydenty bezpieczeństwa w Twojej organizacji.