Każdy uczestnik podstawowego szkolenia Szkoły Hakerów oraz Intensywnego Wprowadzenia do Hackingu ma możliwość zdobycia Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów komputerowych i sieci. Dokument poświadcza umiejętności nabyte w trakcie szkolenia i może decydować o przewadze konkurencyjnej podczas ubiegania się na stanowisko związane z IT security. Ponadto, jak wynika z doniesień uczestników szkolenia, Certyfikat honorowany był przez uczelnie wyższe oraz technika i predysponował do zwolnienia z przedmiotów związanych z bezpieczeństwem IT oraz sieci komputerowych.

Certyfikat wydawany jest na podstawie umiejętności nabytych w trakcie szkolenia. Uczestnik może wziąć udział w egzaminie kontrolnym, przeprowadzanym on-line za pośrednictwem specjalnie przygotowanej platformy, która zweryfikuje posiadane kwalifikacje tak pod względem teoretycznym, jak i praktycznym. Egzamin składa się z 50 pytań zamkniętych wielokrotnego wyboru oraz 4 otwartych zadań praktycznych. Wraz z certyfikatem wydawany jest załącznik z opisem rezultatów oraz liczbą zdobytych punktów.

Zdobyte kwalifikacje

Uczestnik szkolenia nabędzie praktyczne umiejętności, których zestawienie znajduje się poniżej:

  • 1. Odzyskiwanie zagubionych haseÅ‚ (np. plików DOC/RAR)
  • 2. Przechwytywanie informacji w sieciach LAN
  • 3. Przechwytywanie danych szyfrowanych, wykorzystanie techniki MiTM w atakach na SSL
  • 4. Wykorzystanie, instalacja, tworzenie tylnych drzwi
  • 5. Ukrywanie procesów przy pomocy moduÅ‚u jÄ…dra w systmie Linux
  • 6. Przeprowadzanie zdalnych oraz lokalnych ataków typu Buffer Overflow
  • 7. Przeprowadzanie zdalnych oraz lokalnych ataków typu Heap Overflow
  • 8. Przeprowadzanie zdalnych oraz lokalnych ataków typu Format String
  • 9. Nadpisywanie wskaźnika strumienia pliku i jego wykorzystanie w atakach na aplikacje
  • 10. Wykorzystanie bÅ‚Ä™dów na poziomie jÄ…dra systemu
  • 11. Wykorzystanie protokoÅ‚u ICMP z punktu widzenia potencjalnego wÅ‚amywacza
  • 12. Audyt i zdalne rozpoznawanie wersji systemu operacyjnego
  • 13. Wykorzystanie podsystemu Netflitra do filtracji oraz modyfikacji pakietów w locie
  • 14. Zabezpieczanie systemu operacyjnego
  • 15. ObsÅ‚uga, instalacja oraz wykorzystanie skanerów bezpieczeÅ„stwa
  • 16. Wykorzystanie Å‚at poprawiajÄ…cych bezpieczeÅ„stwo systemu operacyjnego
  • 17. Konfiguracja oraz użytkowanie systemów wykrywania wÅ‚amaÅ„ IDS
  • 18. Przeprowadzanie ataków zdalnych z wykorzystaniem serwera stron WWW
  • 19. Nadużycia zwiÄ…zane z komunikatorami internetowymi
  • 20. Tworzenie kodu powÅ‚oki w Å›rodowisku Win32

Wymienione wyżej umiejętności stanowią trzon programu realizowanego w trakcie szkolenia.

Comments are closed.