Strona Główna

:: AGENDA
Metody ataków na zabezpieczenia systemów informatycznych
Warszawa, 23 - 24 lutego 2012
Agenda - dzień pierwszy (23 lutego)

09:10-09:50
Rejestracja
09:50-10:00
Powitanie
10:00-10:30
Wykład wprowadzający. Omówienie podstawowych zagadnień (wykład)
Uczestnicy zostaną wprowadzeni w podstawowe pojęcia z zakresu bezpieczeństwa jakie będą poruszone podczas warsztatów. Dodatkowo poruszony zostanie temat socjotechniki.
10:30-11:50
Footprinting pasywny i aktywny: wyszukiwanie informacji
(wykład i ćwiczenia)

Uczestnicy zostaną wprowadzeni w tematykę wyszukiwania informacji na temat celu ataku bez ingerencji w strukturę i zasoby sieci atakowanego obiektu.
11:50-12:10
Przerwa
12:10-14:00
Skanowanie sieci i hosta (wykład i ćwiczenia)
Uczestnikom zostaną przedstawione metody służące do odkrywania struktury badanej sieci oraz do pozyskiwania informacji na temat hosta – sprawdzanie otwartych portów, identyfikacja systemu operacyjnego, enumeracja użytkowników itp. Uczestnik zostanie zapoznany z budową stosu TCP/IP oraz sposobami służącymi do identyfikacji systemów operacyjnych.
14:00-14:40
Obiad
14:40-17:10 Ataki na systemy: klasyczne ataki przepełnienia (wykład i ćwiczenia)
Tutaj przedstawione zostaną klasyczne metody związane z przepełnieniami bufora, sterty oraz wykorzystujące łańcuchy formatujące. Uczestnik w części ćwiczeniowej będzie miał możliwość samodzielnego przeprowadzenia takich ataków.
17:10-17:20
Podsumowanie I dnia

Agenda - dzień drugi (24 lutego)

08:55-09:00
Rozpoczęcie drugiego dnia
09:00-10:20 Ataki na systemy Windows i Linux; Ataki na hasła (wykład)
Przedstawione zostaną różne metody ataków na hasła. Uczestnik zostanie zapoznany z najważniejszymi metodami kodowania haseł takich jak MD3, SHA oraz metodami ich łamania.

10:20-10:30 Przerwa
10:30-11:20
Ataki na systemy - Ataki na hasła (ćwiczenia)
Podczas ćwiczeń uczestnik będzie mógł sam skorzystać z narzędzi w celu złamania haseł, które zostały zakodowane ww. metodami.
11:20-12:00 Ataki na systemy: automatyczne wyszukiwanie podatności i exploitów (wykład i ćwiczenia)
Przedstawione zostaną narzędzia do automatycznego wyszukiwania podatności oraz gotowych exploitów wykorzystujących owe podatności.
12:00-12:10 Przerwa
12:10-13:20 Podsłuchiwanie (wykład i ćwiczenia)
Przedstawione zostaną techniki służące nie tylko do samego podsłuchiwania ale także ataki związane z podsłuchiwaniem – arpspoofing czy arpflooding.
13:20-13:30
Przerwa
13:30-14:30 Przejmowanie sesji (wykład i ćwiczenia)
Uczestnik zostanie zapoznany z metodami stosowanymi do przejmowania szyfrowanej sesji SSL. Zaprezentowane zostanie wykorzystanie ataku MitM.
 14:30-14:50 Ataki typu DOS (wykład)
Krótki wykład prezentujący podstawowe metody służące do przeprowadzenia ataku typu (D)DOS.
14:50-15:00 Podsumowanie i zakończenie
15:00-15:40
Obiad
Uwaga: Agenda może ulec zmianie.
:: Góra
Akademia Linux Magazine (c) 2009
Linux Magazine | XPLOIT | EasyLinux | DPDF | Darmowe Programy