Twórz i demaskuj Rootkity
Niewidzialny Sabotaż Elektroniczny
Rootkitnarzędzie pomocne we włamaniach do systemów informatycznych.
Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie
kontroli nad systemem.
” – źródło: Wikipedia

  • Możesz ignorować fakt istnienia rootkitów.
  • Możesz udawać, że instytucje rządowe, bez względu na dobre czy złe intencje, nie wykorzystują rootkitów.
  • Możesz żyć w przekonaniu, że firmy nie wydają ogromnych pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.
  • Możesz nie wierzyć, że miliony komputerów na świecie zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.
  • Możesz przymknąć na to oko i udawać, że problemu nie ma.

Ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.

Dlatego zdecydowaliśmy się zająć tematem rootkitów. Pokażemy Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.

W imieniu Autora i całego zespołu Szkoły Hakerów zapraszam Cię teraz do poznania kontrowersyjnej tematyki rootkitów. Gwarantuję, że temat Cię wciągnie.

Robert Dylewski

Czego dowiesz się z tego szkolenia?
Wprowadzenie. Szkolenie rozpoczniesz od poznania podstawowych zagadnień. Dowiesz się, czym właściwie jest rootkit, jak jest zbudowany i co powinieneś wiedzieć przed rozpoczęciem szkolenia. Jeżeli chcesz poważnie zająć się tą tematyką, będziemy wymagać od Ciebie poznania kilku zagadnień implementacyjnych. Autor przedstawi Ci krok po kroku co powinieneś opanować, abyś swobodnie czuł się w temacie i mógł tworzyć własne (eksperymentalne) rootkity.
Ukrywanie obecności. Prawdziwe szkolenie rozpocznie się w momencie, gdy poznasz podstawowe techniki służące do ukrywania obecności w systemie. Zobaczysz, jak działa ukrywanie plików, całych katalogów, uruchomionych programów (czyli procesów) oraz wpisów w rejestrze systemowym. Rootkit, którego stworzysz w trakcie szkolenia, będzie ewoluował i zostanie wyposażony w kolejne mechanizmy.
Tylne drzwi. Podczas omawiania tematyki rootkitów, naturalnymi skojarzeniami, które się nasuwają są backdoory (czyli tylne drzwi) oraz keyloggery (czyli programy rejestrujące naciskane klawisze). Z reguły rootkity same w sobie nie zawierają kodu odpowiedzialnego za inwigilację czy kompromitację systemu. Służą natomiast do tego, aby skutecznie ukryć obecność niebezpiecznych aplikacji przed użytkownikiem i dbają, aby utrzymać dostęp do skompromitowanego systemu. Autor szkolenia zadbał jednak o przygotowanie interesujących przykładów, które posłużyły do demonstracji działania rootkita. Dzięki temu zobaczysz krok po kroku działanie backdoora, który rejestruje naciskane klawisze, tworzy zrzuty ekranu, wysyła wszystkie informacje na zdalny serwer oraz daje możliwość pełnej, zdalnej kontroli nad skompromitowanym systemem.
Niewykrywalne aplikacje. Podstawowe techniki służące do ukrywania obecności w systemie nie wyczerpują wszystkich możliwości. Twórcy rootkitów, malware i oprogramowania szpiegującego potrafią często oszukać aplikacje antywirusowe. W szkoleniu dowiesz się i zobaczysz na własne oczy, w jaki sposób to robią. Na koniec zdasz sobie sprawę z tego, że nie możesz bezgranicznie ufać aplikacji antywirusowej – nawet, jeśli jest uważana za najlepszą. Aby dowiedzieć się, jak działają aplikacje AV, będziesz eksperymentować ze zmianą sygnatury pliku, heurystyką, czy emulacją.
Omijanie zapory sieciowej. Firewall to podstawowe zabezpieczenie systemu operacyjnego, które może uchronić Cię przed niepowołaną aktywnością sieciową. Wyobraź sobie taką sytuację. W Twoim systemie działa rootkit, który skutecznie ukrywa przed Tobą obecność programu szpiegującego. Program ten skrupulatnie rejestruje wszystko, co robisz na komputerze i zapisuje to na dysku twardym. Atakujący musi jednak w jakiś sposób dostać się do tych danych. Wysyła więc je z Twojego komputera na zdalny serwer. Poprawnie skonfigurowana (i włączona!) zapora sieciowa powinna zaalarmować Cię w sytuacji, gdy nieznana aplikacja zainicjuje połączenie z Twojego komputera. Możesz wówczas zdecydować, czy zezwalasz na transmisję danych oraz zbadać, jaki program za nią odpowiada. Niestety twórcy rootkitów mają na to sposoby i potrafią ominąć zaporę sieciową. Autor szkolenia pokaże Ci, jak atakujący mógłby tego dokonać, a Ty będziesz mógł przećwiczyć to na konkretnym przykładzie.
Utrzymanie przy życiu. Jednym z najważniejszych zagadnień, z punktu widzenia atakującego, jest utrzymanie działania programu po udanym włamaniu. W szkoleniu znajdziesz również informacje na ten temat. Zobaczysz, jakie są miejsca ukrycia aplikacji, jak można uruchomić usługę systemową oraz jak „dokleić” kawałek kodu do biblioteki systemowej.
Globalne spustoszenie. Częstokroć zdarza się, że twórcy rootkitów wykorzystują pewne mechanizmy do czynienia tzw. „globalnego spustoszenia”. Autor pokaże Ci, w jaki sposób przykładowy rootkit mógłby aktywnie atakować wszystkie działające w systemie procesy, aby uniemożliwić swoje wykrycie. Technika ta jest niebezpieczna, ponieważ może doprowadzić do destabilizacji działania systemu, jednak musisz zdawać sobie sprawę, że może do tego dojść. Niektóre rootkity możesz rozpoznać właśnie po tym, że powodują błędne działanie systemu. Warto wówczas wykorzystać tę wiedzę.
Środki ochrony. Szkolenie nie byłoby kompletne, gdybyś nie poznał środków ochrony systemów operacyjnych z rodziny Windows. Dowiesz się, jakie istnieją mechanizmy obronne, jak z nich korzystać i jakie zmiany wprowadzają poszczególne wersje systemu.
Obrona. Znając już wszystkie zaawansowane metody stosowane przez rootkity, możesz poczuć się nieco bezradny. Bez obaw. Techniki prezentowane w trakcie szkolenia również można zdemaskować. Wymaga to jednak odpowiedniej wiedzy. Wiedzy, której nie posiada przeciętny „zjadacz chleba”. Istnieją jednak narzędzia, które mogą pomóc Ci wykryć działanie rootkita oraz niepożądanej aktywności sieciowej. Wraz z Autorem będziesz miał także możliwość stworzenia takiego narzędzia od podstaw. Zobaczysz, że własna implementacja prostych metod może przynieść lepsze rezultaty niż korzystanie z popularnych aplikacji.

Rootkity to temat, który ewoluuje. Pojawiają się nowe techniki ataku, a w tym samym czasie firmy AV i twórcy systemów operacyjnych wprowadzają nowe zabezpieczenia. Dzięki temu szkoleniu masz możliwość zbliżenia się do tematu i zdobycia niezbędnych podstaw. Podstaw, które wedle życzenia Autora, dadzą Ci możliwość dalszego rozwoju i sprowokują do refleksji.

Zamawiam szkolenie

Co zawiera szkolenie nt. Rootkitów?

1. Podręcznik – 256 stron – format B5

Podręcznik możesz traktować jak wprowadzenie teoretyczne do tematyki rootkitów. Poza informacjami wprowadzającymi, w każdym module znajdziesz część praktyczną, która stanowi zapis szkolenia video, uzupełnioną o zrzuty ekranu. Możesz dzięki temu lepiej zrozumieć dane zagadnienie, gdy nie masz dostępu do komputera.

Podręcznik w skrócie:

  • 10 rozdziałów (modułów szkoleniowych).
  • 58 wydzielonych zagadnień.
  • 256 stron B5.
  • Fragmenty kodów źródłowych omawianych aplikacji.
  • Teoria stojąca u podstaw każdego zagadnienia.
  • Praktyka i zapis szkolenia video.
  • Ponad 160 obrazów i zrzutów ekranu.

Aby zapoznać się ze spisem treści podręcznika w formacie PDF, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – 2h 06min
Poza podręcznikiem przygotowaliśmy dla Ciebie także 2 płyty DVD z multimedialnym Szkoleniem Video, którego całkowity czas trwania to ponad 4 godziny i 20 minut. Każde z 15 nagrań zostało zarejestrowane w systemie Microsoft Windows 7 i stanowi praktyczną demonstrację zagadnień opisanych w książce. Na płytach znajdziesz udźwiękowione nagrania w jakości HD. Zadbaliśmy również o to, abyś mógł wszystko dokładnie usłyszeć – dlatego ścieżka dźwiękowa została nagrana przez profesjonalnego lektora.

Nagrania video pełne są obrazowych przykładów, życiowych demonstracji oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnego systemu. Wszystkie nagrania video możesz odtworzyć na każdym komputerze PC, MAC lub smartfonie. Na płytach znajdziesz specjalną wersję nagrań dla urządzeń przenośnych w formacie MP4.

Lista modułów video zawartych na tej płycie:

  • Moduł 1. Przygotowanie środowiska – czas 26:58. Dowiesz się, jakie aplikacje będziesz wykorzystywać w trakcie szkolenia. Autor zadbał o to, aby wszystkie programy były dostępne za darmo w sieci. W tym nagraniu zobaczysz jak je uruchomić i skonfigurować.
  • Moduł 2. Podstawy tworzenia shellcodu – czas 21:04. Zobaczysz, w jaki sposób tworzyć własny shellcode i wstrzykiwać go do działającego procesu. Na omówionym przykładzie nauczysz się, jak można z zewnątrz zmusić proces do niezamierzonego działania (np. wstrzymać go lub zamknąć). Będzie to przydatne w kolejnych modułach szkolenia. Poznasz także podstawy związane z obsługą debuggera.
  • Moduł 3.1. Ukrywamy proces – czas 20:36. Dowiesz się, jaki jest cel ukrywania procesu i zobaczysz, jakie techniki są wykorzystywane, aby to osiągnąć. W trakcie tego modułu stworzysz własną bibliotekę dynamiczną DLL, którą wstrzykniesz do innej aplikacji. Dzięki temu uda Ci się ukryć przed nią fakt istnienia wskazanego procesu. Moduł kończy się ukryciem programu z listy menedżera procesów.
  • Moduł 3.2. Ukrywamy plik i katalog – czas 19:41. W module tym rozwiniesz własną bibliotekę DLL o możliwość ukrywania plików oraz katalogów. Dowiesz się również, czym jest tablica IAT i jak wykorzystać ją do hookowania (czyli podmiany wywołania funkcji).
  • Moduł 3.3. Ukrywamy wpis w rejestrze – czas 12:26. Poznasz sposoby ukrywania wpisów w rejestrze systemowym. Rejestr jest swoistym dziennikiem systemowym i może służyć za magazyn danych. Innym, przydatnym zastosowaniem rejestru jest automatyczne uruchamianie aplikacji po starcie systemu. W module tym rozwiniesz bibliotekę utworzoną poprzednio i zobaczysz, jak sprawić, aby klucze rejestru zostały ukryte.
  • Moduł 4.1. Piszemy keylogger – czas 26:00. Dowiesz się, w jaki sposób stworzyć własny keylogger, który posłuży w dalszej części szkolenia. Poza funkcją rejestrowania naciskanych klawiszy, nauczysz się, w jaki sposób tworzyć automatyczne zrzuty ekranu. Na końcu tego modułu wszystkie pozyskane dane wyślesz na zdalny serwer FTP.

Na #1 płycie DVD znajdziesz dokładnie 2 godziny i 06 minut materiału video w jakości HD, w formacie AVI oraz MP4 dla urządzeń mobilnych.

Zamawiam szkolenie

3. Szkolenie Video – DVD #2 – 2h 14min

Lista modułów video zawartych na tej płycie:

  • Moduł 4.2. Zdalna konsola – czas 13:46. Z modułu tego nauczysz się, w jaki sposób można stworzyć kanał komunikacji, służący do kontrolowania skompromitowanego systemu. Będziesz mógł wysyłać polecenia za pomocą prostego formularza na stronie WWW oraz odbierać wyniki. Wszystkie aplikacje oraz skrypty webowe zostały dołączone i poznasz je w trakcie tej lekcji.
  • Moduł 5. Środki ochronne systemu Windows – czas 12:15. Poznasz zabezpieczenia dostępne w systemach operacyjnych z rodziny Microsoft Windows, wprowadzone od wersji XP i dostępne aż do Windows 8.1. Poza omówieniem zagadnień, na filmie możesz również zobaczyć, jak działają one w praktyce.
  • Moduł 6.1. Tworzenie niewykrywalnej aplikacji – czas 13:32. Dowiesz się, jakich technik używają programy antywirusowe do wykrywania potencjalnie niebezpiecznych aplikacji. W module tym zobaczysz także, czym jest sygnatura, w jaki sposób ją odnaleźć i zmodyfikować, aby zmniejszyć lub uniemożliwić wykrycie. Znajomość tej techniki uświadomi Ci, że nie można w pełni ufać programowi antywirusowemu, bez względu na jego popularność czy też cenę.
  • Moduł 6.2. Przeciwdziałanie heurystyce – czas 09:10. Nauczysz się, czym jest heurystyka i jak działają skanery heurystyczne implementowane w aplikacjach AV. Dowiesz się także, w jaki sposób zaciemniać kod programu, aby „oszukać” skaner antywirusowy.
  • Moduł 6.3. Przeciwdziałanie emulacji – czas 11:13. Dowiesz się, czym jest emulacja i dlaczego jest uważana za najbardziej zaawansowaną technikę wykrywania potencjalnie niebezpiecznego kodu. W module tym zmodyfikujesz kod rootkita w taki sposób, aby zmylić emulator aplikacji AV. Na końcu nagrania zobaczysz, że wykrywalność aplikacji (w serwisie VirusTotal) spadła do zera.
  • Moduł 7. Omijanie firewalla – czas 15:59. Nauczysz się omijać systemową zaporę sieciową. Wspólnie z Autorem zmodyfikujesz kod rootkita, aby był uruchamiany z poziomu procesu, który znajduje się na białej liście firewalla. Wykorzystasz do tego celu przeglądarkę internetową, która posłuży za pośrednika podczas „niewidzialnej” transmisji danych na zdalny serwer. Uda Ci się dzięki temu przesłać dane zapisane przez keylogger bez wzbudzania alarmu zapory.
  • Moduł 8. Utrzymanie rootkita przy życiu – czas 19:26. Poznasz miejsca, z których można automatycznie uruchomić rootkita. Przeanalizujesz ich wady i zalety. Dowiesz się, czym jest DLL spoofing i jak go wykorzystać do automatycznego ładowania własnego kodu.
  • Moduł 9. Obrona – czas 20:50. W module dowiesz się więcej na temat metod obrony. W poprzednich modułach udało Ci się poznać wroga i podstawowe metody, które są wykorzystywane przez rootkity. W tej lekcji poznasz metody przeciwdziałania poznanym wcześniej zagrożeniom. Wraz z Autorem stworzysz własne narzędzie do wykrywania IAT hooking i przekonasz się, że może być skuteczniejsze niż popularne aplikacje. Na końcu nauczysz się, w jaki sposób wyśledzić podejrzaną aktywność sieciową i powiązać ją z konkretnym procesem.
  • Moduł 10. Podsumowanie zdobytej wiedzy – czas 18:43. Moduł wieńczący całe szkolenie. Zmodyfikujesz rootkita w taki sposób, aby siał „globalne spustoszenie” i aktywnie ukrywał się przed wszystkimi uruchamianymi aplikacjami. Metoda ta może okazać się nieprzewidywalna w skutkach, ale warto ją znać.

Na #2 płycie DVD znajdziesz dokładnie 2 godziny i 14 minut materiału video w jakości HD, w formacie AVI oraz MP4 dla urządzeń mobilnych.

4. Kody źródłowe i aplikacje przykładowe
Do szkolenia dołączyliśmy również kody źródłowe oraz wersje binarne wszystkich aplikacji omawianych przez Autora. Kody źródłowe możesz samodzielnie modyfikować, aby dostosować je do własnych (oczywiście etycznych i prawych) potrzeb. W książce oraz na płytach znajdziesz także odnośnik do aktualnej wersji archiwum z tymi materiałami, które będzie aktualizowane wraz z pojawianiem się nowych wersji systemu operacyjnego.



Zamawiam szkolenie

Obejrzyj fragment szkolenia

Poniżej możesz obejrzeć darmowy moduł na temat omijania systemowego firewalla, czyli zapory sieciowej. W każdym filmie szkoleniowym zobaczysz demonstrację konkretnych technik, jak również dokładne omówienie części implementacyjnej. Informacje, które znajdziesz w szkoleniu, są aktualne i dotyczą systemów Windows od wersji XP, przez Windows 7, aż do najnowszej wersji 8.1. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.


Dla kogo jest to szkolenie i dlaczego powinieneś je zamówić?

Jeżeli:

  • Chcesz dowiedzieć się, jak działają rootkity i jak je tworzyć,
  • Chcesz nauczyć się metod obrony przed rootkitami,
  • Chcesz poznać zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, „oszukiwania” AV i wielu innych, ciekawych tematów,
  • Jesteś programistą lub pasjonatem ITsec i hackingu,
  • Jesteś pracownikiem działu IT w firmie lub agencji rządowej,
  • Chcesz zdobywać nową wiedzę,
  • Masz determinację w dążeniu do wyznaczonego celu,
  • I interesują Cię zagadnienia opisane na tej stronie,

… to szkolenie będzie dla Ciebie odpowiednim wyborem.

Recenzje i opinie uczestników

„Dotychczas myślałem, że oszukanie antywirusa i zapory sieciowej wymaga naprawdę dużych umiejętności programistycznych i znalezienia w nich poważnego błędu, lecz myliłem się. Sztuczki, które ujrzałem w trakcie przeglądania materiału video uświadomiły mnie, że nie mogę do końca polegać na moim systemie antywirusowym. Dużym zainteresowaniem z pewnością będzie cieszył się moduł 4 poświęcony w pełni funkcjonalnemu keyloggerowi. Czegoś takiego brakowało wielu forumowiczom, a jak można zauważyć, stworzenie takiej aplikacji nie przysparza większych problemów.” – Hubert Grabowski

„Szkolenie obowiązkowe dla osób zajmujących się lub pragnących zajmować się bezpieczeństwem IT. Dzięki praktycznym informacjom i licznym przykładom można samodzielnie stworzyć mechanizmy pozwalające obejść systemy zabezpieczeń, w tym firewalle i oprogramowanie antywirusowe, a także stworzyć backdoora i zatrzeć ślady jego obecności w systemie. Z pewnością niejeden audytor, administrator, czy pentester znajdzie tu wiele ciekawych i przydatnych informacji. Szkolenie pozwala zrozumieć mechanizm działania rootkitów, a także ukazuje krok po kroku metody, dzięki którym niejeden użytkownik, a także specjalista z działu IT, uzmysłowi sobie jak kruche jest bezpieczeństwo systemu oraz zrozumie, że nawet liczne zabezpieczenia typu firewall, antywirus, czy restrykcje narzucane przez GPO w rzeczywistości mogą nie być wystarczające.

Przerażające może okazać się to, jak łatwo można wykraść dane (w tym dane poufne) i jak zatrzeć ślady, przez co proces wykradania może pozostać niezauważony. Słowem idealna pozycja dla osób zajmujących się wywiadem przemysłowym. Podejrzewam, że po publikacji tego szkolenia niejeden administrator może dostać palpitacji serca, a w wielu przypadkach pion bezpieczeństwa IT będzie musiał zweryfikować swoje procedury względem wycieku danych, czy bezpieczeństwa systemów. Szkolenie ma bardzo przystępną i zrozumiałą formę, a także dużą wartość merytoryczną. Jest łatwe do przyswojenia, a jednocześnie ukazuje bardzo wiele aspektów związanych z bezpieczeństwem, które w wielu przypadkach są pomijane podczas tworzenia polityk bezpieczeństwa, gdzie główny nacisk kładziony jest na zapewnienie zgodności z normami, a nie na praktyczne zabezpieczanie się przed realnymi możliwościami ataku, czy wycieku danych.

Tym szkoleniem nie będą również zawiedzione osoby, które mają ponadprzeciętne poczucie humoru i lubią wszelkiego rodzaju żarty. Będą mieli spore pole do popisu, gdyż przedstawione informacje pozwalają zrobić ciekawe dowcipy np. ukrycie ważnych dokumentów, zdjęć, czy nawet folderów. Oczywiście równie dobrze, dzięki zaprezentowanym technikom, możliwe jest ukrycie folderów np. z filmami „przyrodniczymi” (jeżeli ktoś takie posiada).

Z punktu widzenia administratora, to udostępnienie takich wiadomości i wydanie tego szkolenia to koszmar, bo dzięki niemu zwykły użytkownik będzie mógł omijać zabezpieczenia, wykradać dane, podsłuchiwać hasła, przechwytywać ekran, a ślad może prowadzić gdzieś w świat na odległy serwer. Naprawdę cenne źródło wiedzy nie tylko dla osób zajmujących się bezpieczeństwem IT, ale również dla osób, które chcą poważnie podejść do zagadnień hackingu i realizować własne projekty, tworzyć własne narzędzia i panować nad systemem (niekoniecznie swoim).

Warto zauważyć, że zamieszczone w szkoleniu informacje w rękach nieodpowiedzialnej osoby mogą doprowadzić do fatalnych skutków (np. kompromitacji całej sieci przedsiębiorstwa, przejęcia szkolnej pracowni, czy sieci w liceum lub na uczelni). Szkolenie przedstawia naprawdę niebezpieczne techniki, które zostały opisane w bardzo zrozumiały sposób i zobrazowane na licznych przykładach, dzięki czemu praktycznie każdy będzie w stanie je zrozumieć. Każdy, kto poważnie myśli o bezpieczeństwie IT i hackingu koniecznie powinien się z tym szkoleniem zapoznać.” – Artur Michał Kalinowski

„W przeciwieństwie do wirusów, których zadaniem jest powielanie „samego siebie” i niszczenie danych użytkownika, rootkit ma inne zadanie – w sposób niezauważony ukrywać pewne niebezpieczne procesy, usługi, programy przed użytkownikiem oraz systemem operacyjnym. O ile wirus komputerowy jest stosunkowo niewielki pod kątem rozmiaru, to rootkit zajmuje o wiele więcej miejsca, zaś może mieć postać… programu komputerowego używanego na co dzień. Te zagadnienia, czyli rootkity, omawia najnowsze szkolenia CSH – Rootkity. Niewidzialny sabotaż elektroniczny.

Sam „zestaw” składa się z 256-stronicowego podręcznika wyjaśniający dokładnie czym one są, do czego służą oraz płytę [2 płyty DVD – przyp. red.] z filmami z praktycznymi przykładami omawianymi w książce. I właśnie z niego możemy się dowiedzieć, za pomocą jakiego języka programowania możemy napisać właśnie taki program, który będzie jednocześnie ukrywał nam niektóre procesy i będzie stanowić dla nas furtkę dostępową do systemu operacyjnego, jak ominąć firewall zainstalowany na komputerze użytkownika lub obronić się przed właśnie takimi programami.” – Sylwester Kiełczak

„Muszę przyznać, że sama tematyka już mnie zaciekawiła, bo choć w dzisiejszych czasach dużo się mówi o zagrożeniach wypływających z internetu to w rzeczywistości mało kto na to zwraca uwagę, bo „dobry antywirus” powinien załatwić sprawę. Tymczasem coraz częściej słyszy się o atakach wykonanych z użyciem botnetów złożonych często z setek tysięcy prywatnych komputerów, których użytkownicy nawet nie zdają sobie sprawy z tego, że w ich komputerach może znajdować się jakieś złośliwe oprogramowanie, lub że ktoś przejął kontrolę nad ich komputerem.

Gdy wziąłem szkolenie do ręki to w pierwszej kolejności interesowało mnie to co znajduje się w kolejnych rozdziałach podręcznika i w jaki sposób informacje są ze sobą powiązane. Na początku autorzy wprowadzają czytelnika w tematykę szkolenia oraz prezentują potrzebne oprogramowanie. Kolejne rozdziały dotyczą już tematów bardziej technicznych. Autorzy prezentują w działaniu gotowe programy oraz przedstawiają i omawiają ich kody źródłowe. Możemy się między innymi dowiedzieć jak napisać własnego rootkita czy backdoora, albo jak działa i jak zbudowany jest keylogger. Autorzy prezentują też techniki ukrywania obecności takich programów między innymi w rejestrze systemu czy na liście aktywnych procesów. Przedstawiają również podstawowe mechanizmy obrony systemów Windows (takie jak ASLR czy wbudowany systemowy firewall) oraz sposoby na ich obejście, na przykład poprzez usunięcie sygnatury rozpoznawanej przez programy antywirusowe. Na koniec znajdziemy również przykłady jak wykrywać takie oprogramowanie w naszym systemie oraz jak się przed nim obronić. Kolejne rozdziały warto przerabiać po kolei, bo choć każdy dotyczy innego aspektu, to często wykorzystuje się mechanizmy poznane w rozdziałach wcześniejszych.

Podsumowując, tematyka bardzo na czasie, zagadnienia opisane i zaprezentowane w sposób zwięzły i przejrzysty. Ze szkolenia można się dowiedzieć jak działają oraz jak napisać programy wykorzystywane przez włamywaczy komputerowych, oraz jak je wykrywać i się przed nimi bronić. Materiał wideo jest dobrze zrobiony a omawiane zagadnienia odpowiednio zaprezentowane. Moja ocena to 5/5.” – Wojciech Woszczek

„Każdy z nas podczas codziennego korzystania z komputerów, laptopów czy tabletów styka się z licznymi zagrożeniami jak wirusy, konie trojańskie czy innego typu szkodliwe oprogramowanie. Aby ograniczyć tego typu szkodniki na naszych maszynach stosujemy antywirusy i zapory, których głównym celem powinno być chronienie nas przed szkodliwym malware. Niestety, nie jest ono doskonałe i wykrywa najczęściej zagrożenia już zidentyfikowane, więc zdarza się, że użytkownicy przez pewien czas nie zostają w ogóle poinformowani o zagrożeniu. Twórcy malware stosują wszelkiego rodzaju sztuczki od nakłaniania nieświadomych użytkowników do instalacji ich wytworów (które może udawać jakieś przydatne narzędzie), aż po trudne do wykrycia ukrywanie w systemie. Tu właśnie ulokowana jest tematyka nowego szkolenia wydanego przez CSH: „Rootkity. Niewidzialny sabotaż elektroniczny”. Autor w kolejnych rozdziałach przekazuje nam wiedzę o tworzeniu oraz sposobie działania rootkitów, których głównym celem jest ukrywanie obecności swojej i wybranego oprogramowania, wpisów w rejestrze czy też plików przed użytkownikiem i innym oprogramowaniem (łącznie z antywirusami).” – Mariusz Gozdalski

„Przejrzysty materiał video daje każdemu możliwość zrozumienia i nauczenia się w prosty sposób programowania rootkitów, backdoorów i shellkodu, które są wykorzystywane w działaniu. Niesamowicie przystępny sposób przekazu w tym szkoleniu umożliwia bardzo szybkie przyswojenie sobie skomplikowanego na pozór materiału. Gratulacje dla autorów!” – Józef Kurłowicz

„Wszyscy wiedzą, że w naszym kraju szpiegowanie jest chlebem powszednim tak naprawdę nie mamy pewności czy nikt nas nie szpieguje. Po prostu trzeba nabyć nowe szkolenie i sie zabezpieczyc.” – Bartek [autor nie pozostawił nazwiska]

„Rootkity to poważna sprawa której nie należy lekceważyć. Jako osoba która przeanalizowała wszystkie poprzednie szkolenia oraz chce dbać o anonimowość niektórych danych i ujawnianie prawdy tego co rząd robi z ludźmi na pewno zakupię szkolenie. Nie tylko dla tego, że dowiem się o nich sporo rzeczy lecz także dlatego, że dowiem się jak je eliminować oraz wykorzystać je na swoją korzyść.” – Grzesiek [autor nie pozostawił nazwiska]

Pytania i odpowiedzi

W tym miejscu publikujemy Wasze pytania, które przesyłacie nam drogą e-mailową lub w treści komentarzy, które publikujemy na stronie.

  1. Jakich systemów operacyjnych to dotyczy? Metody opisane w szkoleniu „Rootkity. Niewidzialny sabotaż elektroniczny” są aktualne i dotyczą wszystkich systemów operacyjnych z rodziny Microsoft Windows począwszy od wersji XP, przez Windows 7, aż do najnowszej wersji 8.1. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.
  2. Czy jest dostępny spis treści książki? Tak, znajdziesz go na tej stronie, obok opisu książki.

Twoje dodatkowe korzyści

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (w cenie szkolenia):

  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.
  • Dodatek 2: Specjalne zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem.
  • Dodatek 3: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń i będziesz miał możliwość promocyjnego zakupu w przedsprzedaży.
  • Dodatek 4: Dostęp do kodów źródłowych i ich wersji binarnych wszystkich aplikacji i skryptów omówionych w szkoleniu. W książce znajdziesz specjalny odnośnik do archiwum, które będzie na bieżąco aktualizowane.
  • Dodatek 5: Teraz wysyłka szkolenia GRATIS (w kraju, w przypadku płatności on-line lub na konto).

Zamawiam szkolenie

Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Kilka faktów, które warto znać
  • Szkolenia spod znaku Szkoły Hakerów są sprawdzone i zostały docenione przez tysiące uczestników z całego świata.
  • Jako wydawca jesteśmy obecni na polskim rynku od 2006 roku. Od roku 2008 nasze szkolenia są dostępne również na rynku niemieckim, a od 2010 roku na rynkach anglojęzycznych.
  • Uczestnicy naszych szkoleń pochodzą z całego świata – możliwa jest wysyłka zagraniczna.
  • Wszystkie nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.
  • Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m.in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
  • Gwarantujemy Twoje zadowolenie. Każde szkolenie objęte jest bezwarunkową gwarancją satysfakcji i zwrotu pieniędzy w ciągu 30 dni od momentu zakupu. Jeżeli z jakiegokolwiek powodu nie będziesz zadowolony ze szkolenia, zwrócimy Ci pieniądze bez zbędnych pytań i formalności.
  • Pamiętaj, że nigdy nie jest zbyt wcześnie, ani zbyt późno, aby rozpocząć naukę.

Zamów szkolenie

W zestawie szkoleniowym znajdziesz:

  • Podręcznik (256 stron),
  • 2 x DVD ze Szkoleniem Video (4h 20min),
  • Kody źródłowe oraz binaria wszystkich skryptów i aplikacji,
  • 12-miesięczny dostęp do forum HACK.EDU.PL oraz pozostałe dodatki.


 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.


Wybierz formę płatności:
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.