Każdy uczestnik podstawowego szkolenia Szkoły Hakerów oraz Intensywnego Wprowadzenia do Hackingu ma możliwość zdobycia Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów komputerowych i sieci. Dokument poświadcza umiejętności nabyte w trakcie szkolenia i może decydować o przewadze konkurencyjnej podczas ubiegania się na stanowisko związane z IT security. Ponadto, jak wynika z doniesień uczestników szkolenia, Certyfikat honorowany był przez uczelnie wyższe oraz technika i predysponował do zwolnienia z przedmiotów związanych z bezpieczeństwem IT oraz sieci komputerowych.

Certyfikat wydawany jest na podstawie umiejętności nabytych w trakcie szkolenia. Uczestnik może wziąć udział w egzaminie kontrolnym, przeprowadzanym on-line za pośrednictwem specjalnie przygotowanej platformy, która zweryfikuje posiadane kwalifikacje tak pod względem teoretycznym, jak i praktycznym. Egzamin składa się z 50 pytań zamkniętych wielokrotnego wyboru oraz 4 otwartych zadań praktycznych. Wraz z certyfikatem wydawany jest załącznik z opisem rezultatów oraz liczbą zdobytych punktów.

Zdobyte kwalifikacje

Uczestnik szkolenia nabędzie praktyczne umiejętności, których zestawienie znajduje się poniżej:

  • 1. Odzyskiwanie zagubionych haseł (np. plików DOC/RAR)
  • 2. Przechwytywanie informacji w sieciach LAN
  • 3. Przechwytywanie danych szyfrowanych, wykorzystanie techniki MiTM w atakach na SSL
  • 4. Wykorzystanie, instalacja, tworzenie tylnych drzwi
  • 5. Ukrywanie procesów przy pomocy modułu jądra w systmie Linux
  • 6. Przeprowadzanie zdalnych oraz lokalnych ataków typu Buffer Overflow
  • 7. Przeprowadzanie zdalnych oraz lokalnych ataków typu Heap Overflow
  • 8. Przeprowadzanie zdalnych oraz lokalnych ataków typu Format String
  • 9. Nadpisywanie wskaźnika strumienia pliku i jego wykorzystanie w atakach na aplikacje
  • 10. Wykorzystanie błędów na poziomie jądra systemu
  • 11. Wykorzystanie protokołu ICMP z punktu widzenia potencjalnego włamywacza
  • 12. Audyt i zdalne rozpoznawanie wersji systemu operacyjnego
  • 13. Wykorzystanie podsystemu Netflitra do filtracji oraz modyfikacji pakietów w locie
  • 14. Zabezpieczanie systemu operacyjnego
  • 15. Obsługa, instalacja oraz wykorzystanie skanerów bezpieczeństwa
  • 16. Wykorzystanie łat poprawiających bezpieczeństwo systemu operacyjnego
  • 17. Konfiguracja oraz użytkowanie systemów wykrywania włamań IDS
  • 18. Przeprowadzanie ataków zdalnych z wykorzystaniem serwera stron WWW
  • 19. Nadużycia związane z komunikatorami internetowymi
  • 20. Tworzenie kodu powłoki w środowisku Win32

Wymienione wyżej umiejętności stanowią trzon programu realizowanego w trakcie szkolenia.

Comments are closed.