Audyt bezpieczeństwa, hacking i testy penetracyjne (pen testing, PT, white hat hacking) stron internetowych, serwerów i komputerów PC z uwzględnieniem sieci WIFI w tym:
Serwery i komputery PC
- Rekonesans
- Ujawnienie danych w sieci
- Odkrywanie adresów e-mail
- Wyodrębnianie informacji z serwerów DNS i poczty
- Wyszukiwanie celów do zaatakowania
- Skanowanie
- Portów do potencjalnego ataku
- Systemu pod kątem luk w zabezpieczeniach
- Wykrywanie luk podatnych na ataki
- Uzyskanie dostępu do zdalnych usług
- Włamywanie do systemu
- Łamanie i zerowanie hasła
- Zmiana przełącznika sieciowego w koncentrator
- Przychwytywanie ruchu sieciowego
- Przesłuchiwanie serwera
- Skanowanie sieciowe
- Roboty indeksujące
- Przechwytywanie żądań
- Ataki typu code injection (SQL injection) i cross-site scripting (XSS)
- Utrzymanie dostępu do systemu
- Komunikacja i przepływ ruchu sieciowego z serwerem
- Tylne drzwi (zdalna kontrola serwera)
- Rootkit
- Wykrycie włamania
- Raport
Sieci WIFI
- Nasłuch i przechwytywanie pakietów przesyłanych w sieci bezprzewodowej
- Wstrzykiwanie pakietów
- Ujawnianie ukrytych identyfikatorów SSID
- Omijanie filtrowania adresów MAC
- Omijanie uwierzytelniania sieci WLAN ze współdzielonym kluczem
- Łamanie zabezpieczeń protokołu WEP, WPA|WP2
- Odszyfrowywanie pakietów WEP I WPA|WP2
- Weryfikacja domyślnych kont i haseł punktów dostępowych AP (access point)
- Ataki typu DoS - Denial of Service (odmowa dostępu) anulowanie uwierzytelniania
- Złośliwe bliźniaki ze sfałszowanymi adresami MAC
- Nieautoryzowane punkty dostępowe AP (access point)
- Ataki typu Honeypot, Misassociation, Cafe Latte, Deauthentication, Disassociation, Hirte, Man-in-the-Middle, reply attack, brute-force attack, evil twins
- Anulowanie uwierzytelnienia klienta
- Łamanie klucza WEP, WPA|WPA PSK
- Podsłuchiwanie ruchu i przechwytywanie sesji w sieci bezprzewodowej
- Odkrywanie konfiguracji profili zabezpieczeń klientów bezprzewodowych
- Konfiguracja punktu dostępowego z wykorzystaniem serwera FreeRadius WPE
- Ataki na protokół PEAP i EAP-TTLS
- Łamanie zabezpieczeń protokołu PEAP i EAP-TTLS
- Odszukiwanie i identyfikacja urządzeń bezprzewodowych
- Wykrywanie fałszywych punktów dostępowych
- Wykrywanie nieautoryzowanych klientów bezprzewodowych
- Łamanie szyfrowania WEP i WPA
- Przełamywanie zabezpieczeń klientów
Cena:
od 2 222 zł