Każdy uczestnik podstawowego szkolenia Szkoły Hakerów oraz Intensywnego Wprowadzenia do Hackingu ma możliwość zdobycia Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów komputerowych i sieci. Dokument poświadcza umiejętności nabyte w trakcie szkolenia i może decydować o przewadze konkurencyjnej podczas ubiegania się na stanowisko związane z IT security. Ponadto, jak wynika z doniesień uczestników szkolenia, Certyfikat honorowany był przez uczelnie wyższe oraz technika i predysponował do zwolnienia z przedmiotów związanych z bezpieczeństwem IT oraz sieci komputerowych.
Certyfikat wydawany jest na podstawie umiejętności nabytych w trakcie szkolenia. Uczestnik może wziąć udział w egzaminie kontrolnym, przeprowadzanym on-line za pośrednictwem specjalnie przygotowanej platformy, która zweryfikuje posiadane kwalifikacje tak pod względem teoretycznym, jak i praktycznym. Egzamin składa się z 50 pytań zamkniętych wielokrotnego wyboru oraz 4 otwartych zadań praktycznych. Wraz z certyfikatem wydawany jest załącznik z opisem rezultatów oraz liczbą zdobytych punktów.
- 1. Odzyskiwanie zagubionych haseł (np. plików DOC/RAR)
- 2. Przechwytywanie informacji w sieciach LAN
- 3. Przechwytywanie danych szyfrowanych, wykorzystanie techniki MiTM w atakach na SSL
- 4. Wykorzystanie, instalacja, tworzenie tylnych drzwi
- 5. Ukrywanie procesów przy pomocy modułu jądra w systmie Linux
- 6. Przeprowadzanie zdalnych oraz lokalnych ataków typu Buffer Overflow
- 7. Przeprowadzanie zdalnych oraz lokalnych ataków typu Heap Overflow
- 8. Przeprowadzanie zdalnych oraz lokalnych ataków typu Format String
- 9. Nadpisywanie wskaźnika strumienia pliku i jego wykorzystanie w atakach na aplikacje
- 10. Wykorzystanie błędów na poziomie jądra systemu
- 11. Wykorzystanie protokołu ICMP z punktu widzenia potencjalnego włamywacza
- 12. Audyt i zdalne rozpoznawanie wersji systemu operacyjnego
- 13. Wykorzystanie podsystemu Netflitra do filtracji oraz modyfikacji pakietów w locie
- 14. Zabezpieczanie systemu operacyjnego
- 15. Obsługa, instalacja oraz wykorzystanie skanerów bezpieczeństwa
- 16. Wykorzystanie łat poprawiających bezpieczeństwo systemu operacyjnego
- 17. Konfiguracja oraz użytkowanie systemów wykrywania włamań IDS
- 18. Przeprowadzanie ataków zdalnych z wykorzystaniem serwera stron WWW
- 19. Nadużycia związane z komunikatorami internetowymi
- 20. Tworzenie kodu powłoki w środowisku Win32
Wymienione wyżej umiejętności stanowią trzon programu realizowanego w trakcie szkolenia.