Intensywne Wprowadzenie do Hackingu

Poznaj podstawowy kurs Szkoły Hakerów od podstaw
11-godzinne multimedialne szkolenie – gwarantujemy rezultat

Czym jest Intensywne Wprowadzenie do Hackingu?

Zdarza się, że otrzymujemy od naszych uczestników prośby, aby zaprezentować pewne zagadnienia jeszcze prościej, dogłębniej lub z użyciem większej liczby przykładów. W odpowiedzi na te zgłoszenia, stworzyliśmy dla Ciebie intensywne, rozszerzone szkolenie na temat IT security. Intensywne Wprowadzenie do Hackingu zawiera pogłębioną i uaktualnioną analizę wszystkich modułów, zawartych w podstawowej wersji szkolenia Szkoła Hakerów – Edycja 2.0.

Paulina Mikołajczyk – współautorka szkolenia – tłumaczy wszystkie, nawet najbardziej podstawowe pojęcia, które możesz napotkać w trakcie nauki. Intensywne Wprowadzenie do Hackingu przybrało postać 11-godzinnego, multimedialnego szkolenia, które wprowadzi Cię w podstawy hackingu.

Każdemu modułowi szkoleniowemu towarzyszy wyczerpujący komentarz autorki, a przygotowane wizualizacje – kilkadziesiąt tabeli i diagramów – pozwolą Ci na ich pełne zrozumienie. Nawet jeżeli posiadasz podstawową wiedzę z zakresu IT, powinieneś bez trudu przejść pełną ścieżkę szkolenia.

Jeżeli jesteś uczestnikiem podstawowego kursu Szkoły Hakerów, Intensywne Wprowadzenie do Hackingu pozwoli Ci także na odpowiednie przygotowanie do egzaminu kontrolnego, zakończonego otrzymaniem Certyfikatu z zakresu bezpieczeństwa systemów komputerowych i sieci. Egzamin nie należy do prostych, jednak ukończenie szkolenia i zdobycie certyfikatu dostarczy Ci wiele satysfakcji i podniesie Twoje kwalifikacje.

Co zawiera szkolenie?

Najważniejszą częścią szkolenia są multimedialne nagrania, w formie wykładów video. Jest to dokładnie 5 płyt DVD, które zawierają aż 22 lekcje oraz dodatkowy moduł wprowadzający. Szkolenie zawiera w sumie ponad 11 godzin wykładów..

Największą zaletą tego kursu jest fakt, że wszystko możesz ćwiczyć w środowisku Windows, bez konieczności instalowania dodatkowego systemu lub wyłączania komputera. Szkolenie można realizować w każdym systemie: Windows XP, Vista, 7, Linuksie oraz MAC OS X. Dokładne informacje znajdziesz w module wprowadzającym, podczas którego autorka zaprezentuje Ci szczegółowy sposób na przygotowanie środowiska.

Poniżej znajdziesz opis każdego z elementów szkolenia.

1. DVD nr 1 – Moduły szkolenia od #00 do #04
  • Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.
  • Nauczysz się łamania odzyskiwania zagubionych haseł plików RAR oraz DOC. Dodatkowo poznasz zupełnie nowy program, który wykorzystuje do łamania moc karty graficznej.
  • Przeprowadzisz atak na sesję SSL, a autorka pokaże Ci, jak krok po kroku atakujący mógłby podsłuchać Twoją rozmowę. Wykorzystasz komputer ofiary, aby wysłać wiadomość z komunikatora, a następnie z komputera atakującego będziesz mógł ją przechwycić. Wszystko zostało przedstawione w taki sposób, abyś bez trudu powtórzył prezentowany scenariusz. Zobaczysz także, jak to zrobić w okienkowym, łatwym w obsłudze programie Wireshark.
  • Pokażemy Ci, jak można przechwycić szyfrowaną (tzw. bezpieczną) transmisję danych. Zobaczysz, jak atakujący mógłby podszyć się pod popularną witrynę i przechwycić dane chronione przez SSL. Wszystko pokazane jest w naturalnym środowisku, czyli tak, jak mogłoby się to zdarzyć w prawdziwej sieci. Zobaczysz, jak przechwytywane są dane do logowania popularnego serwisu.
  • Przedstawimy Ci, jak w ciągu 24 godzin przechwycono 254 loginy i hasła do kont pocztowych oraz serwisów takich jak PayPal. Tutaj znajdziesz oryginalne doniesienie na ten temat (w języku angielskim). Oczywiście wszystkie dane miały być w założeniu szyfrowane. Omówimy tę technikę (przechwycimy dane do logowania) i dowiesz się, na co zwrócić uwagę, abyś nie stał się ofiarą podobnego ataku.

Zamawiam szkolenie

2. DVD nr 2 – Moduły szkolenia od #05 do #08
  • Zobaczysz, jak ukrywać w systemie pliki i katalogi. Wszystkie programy przeanalizujesz z autorką linijka po linijce, abyś je dokładnie zrozumiał i potrafił wykorzystać w praktyce.
  • Szósty moduł jest jednym z najważniejszych. Chodzi o ataki związane z przepełnieniem bufora. Dowiesz się, jak działa stos, jak się zachowuje i poznasz wile związanych z tym tematem zagadnień. Na koniec lekcji przeprowadzisz samodzielny atak na aplikację, oszukasz program do logowania i zalogujesz się bez konieczności podania hasła.
  • Dalej zajmiesz się modułem na temat przykładowego ataku zdalnego, oczywiście na przykładzie prawdziwego skryptu do obsługi forum dyskusyjnego. Nauczysz się, jak włamać się na podatne forum dyskusyjne, działające w Szkoleniowym Systemie Operacyjnym v2.0.
  • Ostatni moduł na tej płycie to przepełnienia stertowe. Zaatakujesz przykładową aplikację i zmusisz program do uruchomienia własnego, wstrzykniętego kodu.
3. DVD nr 3 – Moduły szkolenia od #09 do #13
  • Dowiesz się, czym są ataki ciągiem formatującym i zobaczysz wiele przykładów ich zastosowań. Dowiesz się, jak atakujący mógłby przeprowadzić udane włamanie na serwer radia internetowego, który umieściliśmy w Szkoleniowym Systemie Operacyjnym.
  • Nauczysz się, jak przeprowadzić atak z wykorzystaniem wskaźnika strumienia pliku. Poznasz to zagadnienie krok po kroku, abyś zrozumiał skąd biorą się poszczególne adresy i co oznaczają poszczególne zmienne, wykorzystane do przeprowadzenia przykładowego ataku. Na końcu tej lekcji stworzysz własny exploit i wykorzystasz jego działanie w praktyce.
  • W lekcji #12 poznasz błędy na poziomie jądra systemu operacyjnego.
  • W ostatnim module dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji za pośrednictwem sieci.
4. DVD nr 4 – Moduły szkolenia od #14 do #17
  • Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Zobaczysz, jak obsługiwać kilka najpopularniejszych skanerów.
  • Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe informacje – przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Jest to ciekawa aplikacja, którą warto poznać.
  • W module #15 zobaczysz, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.
  • Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.
  • Poznasz najpopularniejsze skanery sieciowe i zobaczysz, w jaki sposób ich używać.
5. DVD nr 5 – Moduły szkolenia od #18 do #22
  • W module #18 dowiesz się, w jaki sposób nakładać tzw. „łatki” na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i wspólnie z autorką przejdziesz przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony – PaX / grsecurity.
  • W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.
  • W module #20 zdobędziesz wiedzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i poznasz słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.
  • Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.
  • W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.
6. Intensywne Wprowadzenie do Hackingu – Podręcznik

11 godzin multimedialnych szkoleń prowadzących Cię krok po kroku przez wszystkie najważniejsze zagadnienia hackingu to nie wszystko, co dla Ciebie przygotowaliśmy.

W szkoleniu znajdziesz także 532-stronicowy Podręcznik, który jest jego integralną częścią. Jeżeli w danym momencie nie masz dostępu do komputera lub po prostu chciałbyś najpierw zapoznać się z teorią danej lekcji, możesz zajrzeć do tej książki. Znajdziesz w niej kompletny zapis każdego z modułów. W książce zamieściliśmy także zrzuty ekranu, diagramy i tablice. Jest ich ponad 400 i obrazują dokładnie to, co widziałbyś w trakcie przeprowadzania danego ataku lub eksperymentu.

Jak widzisz, w sumie do Twojej dyspozycji są 23 moduły szkoleniowe. Łączny czas ich trwania to ponad 11 godzin. Dodatkowo, do samodzielnej nauki z dala od komputera, możesz wykorzystać 532 stronicowy Podręcznik. Przejrzyste, pisane łatwym językiem kompendium wiedzy z dziedziny hackingu.

Zamawiam szkolenie

Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

  • Jesteś aktualnym uczestnikiem podstawowego kursu Szkoły Hakerów i masz jakiekolwiek problemy ze zrozumieniem i powtórzeniem materiału zawartego w Podręczniku,
  • Posiadasz pierwszą edycję kursu Szkoły Hakerów i chcesz zaktualizować swoją wiedzę,
  • Należysz do grona osób, które cenią sobie dogłębną analizę każdego zagadnienia,
  • Wolisz obejrzeć praktyczne, multimedialne nagranie audio-video zamiast lektury kilku książek,

… to Intensywne Wprowadzenie do Hackingu okaże się odpowiednim szkoleniem dla Ciebie.

Twoje dodatkowe korzyści, jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.
  • Dodatek 2: Możliwość podejścia do egzaminu on-line i otrzymania Certyfikatu ukończenia szkolenia z zakresu bezpieczeństwa systemów komputerowych i sieci. Dokument poświadcza umiejętności nabyte w trakcie szkolenia i może decydować o Twojej przewadze konkurencyjnej podczas ubiegania się na stanowisko związane z IT security.
  • Dodatek 3: Do 50% zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem.
  • Dodatek 4: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).




Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Masz dostęp do naszej zamkniętej społeczności za pośrednictwem forum dyskusyjnego HACK.EDU.PL,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Opinie uczestników szkolenia

Poniżej możesz zapoznać się z opiniami osób, które zakupiły to szkolenie.

Sporym udogodnieniem dla osób wykorzystujących na co dzień system Windows jest fakt, że w IWH zostało wszystko przedstawione właśnie na tym systemie. Zostały do tego celu użyte maszyny wirtualne, które przysparzały wiele problemów. Po tak przejrzystym wytłumaczeniu Pani Pauliny z pewnością już nikt nie będzie miał problemów. Ponad 11 godzin filmów instruktażowych. Dogłębne poznanie problemów, z którymi stykają się mało doświadczone osoby. Oraz takie wyjaśnienie zagadnień, żeby te problemy się już więcej nie powtarzały.”
Wojciech Kusienicki

Różnica Podręcznika SH od IWH polega przede wszystkim na podejściu do sposobu nauczania. W standardowej wersji szkolenia filmy instruktażowe były dodatkiem do Podręcznika, natomiast w Intensywnym Wprowadzeniu do Hackingu jest zupełnie na odwrót. Tutaj to Podręcznik pełni rolę dopełnienia do filmów, które dzięki doświadczeniu CSH trwają w sumie ponad 11 godzin(!). W ich trakcie można dowiedzieć się wielu nowych rzeczy, które w Podręczniku zostały pominięte, a nauka z pewnością przychodzi łatwiej i przyjemniej poprzez oglądanie i słuchanie, niżeli czytanie. Osoby, które odłożyły swoje Podręczniki w kąt, bo nie do końca mogły zrozumieć pewne kwestie związane z szkoleniem teraz będą mogły go wyjąć i wziąć się za naukę hackingu od początku.
Hubert Grabowski

O podręczniku można powiedzieć, że został napisany od nowa, zupełnie innym, prostszym językiem. Pojawiły się również rysunki i zrzuty ekranów, dzięki czemu użytkownik łatwiej zorientuje się która część podręcznika dotyczy aktualnego fragmentu filmu oraz szybciej zrozumie zagadnienia omawiane w podręczniku. Podsumowując, szkolenie jest świetnie przygotowane dla osób, które mają bardzo małe pojęcie o tematyce hackingu, oraz dla tych, które są leniwe i chcą by im wszystko podano na tacy.
Wojciech Woszczek

IWH można traktować, jako kolejne wydanie podręcznika Szkoły Hakerów. Jednak jest to wydanie o niebo lepsze. Wykonane na wysokim poziomie omówienie kolejnych rozdziałów podręcznika w sposób bardzo szczegółowy, pozwala na bardzo łagodne wprowadzenie czytelnika w świat hakingu. Zawartość książki jest przeznaczona głównie dla osób zaczynających przygodę z hakingiem lub też które już wcześniej próbowały zgłębiać tajemnice, ale okazało się to dla nich zbyt trudne. Materiały zawarte w książce, są doskonale zobrazowane za pomocą filmów instruktażowych, za wykonanie których należą się słowa uznania dla autorów. Perfekcyjna robota. Jeśli chodzi o zawartość to jestem pod miłym wrażeniem. Oprócz dokładnego omówienia, zaprezentowano nowe kierunki ataków, oraz wykorzystanie nowych narzędzi, zarówno darmowych jak i komercyjnych.
Mariusz Gozdalski

Muszę przyznać, że poziom wykładów na DVD niesamowicie zwiększył swoją wartość dydaktyczną oraz milo się słucha kobiecego głosu jak mówi o czymś technicznym :-) Książka ma około 500 stron więcej niż jej poprzedniczka lecz przełożyło to się na wysokiej jakości moduły. Aby poznać książkę trzeba ja przeczytać. Serdecznie zachęcam do zakupu.
Sebastian Rabiej

Czytelnik ma niepowtarzalną szansę by szczegółowo poznać system z punktu widzenia administratora mającego zapewnić bezpieczeństwo oraz intruza, chcącego znaleźć i wykorzystać luki. Dzięki temu może nauczyć się efektywnie korzystać z możliwości tego systemu i mnóstwa dostępnych narzędzi, by lepiej poznać aspekty bezpieczeństwa komputerowego i móc profesjonalnie się zabezpieczyć oraz wyszukać słabe punkty.
Artur Kalinowski

Co zrobić, aby zamówić szkolenie?

Wypełnij teraz poniższy formularz zamówienia. Możesz wybrać odpowiednią dla siebie formę płatności oraz wysyłki szkolenia.

 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.
W przypadku płatności on-line lub przedpłaty na konto – WYSYŁKA GRATIS!
Wybierz formę płatności:
      Zaznacz, aby dodać wysyłkę KURIEREM. Koszt dostawy: +16 zł.
Dotyczy tylko wysyłek krajowych – Polska.
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.