top
logo

Praca w ZSŁ

Jesteśmy również na

Współpracujemy z

 

  

 

Certyfikaty

NASK_(2).jpgCYBERNETYKA, HAKOWANIE, CYBERBEZPIECZEŃSTWO

Prawdziwa gratka dla miłośników cybernetyki, hakowania i cyberbezpieczeństwa.  W dniach 23 kwietnia, 7 maja oraz 14 maja gościmy w Zespole Szkół  Łączności przedstawiciela firmy NASK SA – secure and safe date pana Michała. /www.nasksa.pl/
Pan Michał jest jednym z najwybitniejszych przedstawicieli informatyki śledczej w naszym kraju. Wraz ze swoim zespołem dba o bezpieczeństwo „Polskiej części Internetu”. W swojej karierze udaremnił tysiące ataków hackerskich z różnych państw świata. Na szkoleniu zdradzi niektóre tajniki swojej pracy oraz przybliży specyfikę obrony przed atakiem hackerskim.


Nasi uczniowie mają okazję dowiedzieć się od Specjalisty jak działa system obrony przed cyberatakiem, jakimi narzędziami można skutecznie się bronić oraz jakich błędów nie popełniać, aby obronić się przed niebezpiecznym atakiem na swoje urządzenia.
Cyberbezpieczeństwo jest jedną z najważniejszych oraz najprężniej rozwijających się obszarów IT. Spotkanie, z tak doświadczonym przedstawicielem tej branży, jest okazją do weryfikacji swojej wiedzy oraz poznania tej interesującej i dynamicznie rozwijającej się dziedziny IT.

 

Zakres kursu:

1. Wprowadzenie techniczne (LAN, WAN, topologia sieci, model OSI, struktura pakietu w korelacji z zagrożeniami sieciowymi, podstawowe protokoły sieciowe, itd.);
2. Budowanie świadomości cybersecurity:
2.1.Analiza ataków typu DoS oraz DDoS (DoS using UDP);
2.2.Analiza ataków typu Flood (Flood using ICMP);
2.3.Analiza ataków typu Flood (Flood using TCP Flags);
2.4.Analiza ataków typu Brute Force MySQL Login Brute Force Attack;
2.5.Analiza technik rozpoznania (Discovery Attempt) (KNXnet/IP);
2.6.Analiza próby wykorzystania podatności - Netcore Netis Devices Hardcoded Password Security Bypass over 53413/UDP;
2.7.Analiza ruchu TCP (crafted packet - tcp/80 - ACK Flag) z wykorzystaniem metody java/jsp_shell_reverse_tcp payload / Apache Struts 2 REST Plugin Remote Code Execution Attack over tcp/80;
2.8.Analiza ruchu na warstwie aplikacji Unauthorized Administrator Account Creation In WordPress (HTTP);
2.9.Analiza ruchu tunelowanego DNS over TLS/SSL;
2.10. Analiza ruchu tunelowanego DNS Tunneling / SSH Tunneling inside of DNS Tunneling
2.11. Analiza innych różnych typów ataków - The Gardasoft PP520 LED Lighting Controller Communication Attempt over port 30310/UDP, 30311/UDP, 30312/UDP or 30313/UDP;
2.12. Inne typy ataków;

3. Klasyfikacja zagrożeń:
3.1.Techniki wykonania rozpoznania;
3.2.Ataki typu Flood / DoS / DDoS;
3.3.Ataki webowe (zazwyczaj używając metody żądań GET, POST, HEAD, CONNECT bądź OPTIONS);
3.4.Ataki typu Brute-Force / Słownikowe / Nieautoryzowane próby logowania;
3.5.Ataki typu Buffer Overflow (przepełnienie bufora);
3.6.Złośliwe oprogramowanie (Phishing, Ransomware, Botnet, Backdoor, Reverse Shell, itd.);
3.7.Tunelowanie ruchu;
3.8.Enkapsulacja danych;
3.9.Inne typy ataków;

4. Reakcja na incydenty:
4.1.SSH Brute-Force Attack;
4.2.HTTPS DoS;

5. Phishing:
5.1.Metodyka analizy;
5.2.Omówienie przykładowej analizy;

6. Malware:
6.1.Metodyka analizy;
6.2.Omówienie przykładowej analizy;

7. Forensics:
7.1.Metodyka analizy;
7.2.Omówienie przykładowej analizy;

 

...
...
...
...


bottom

Zespół Szkół Łączności