Etyczny hacking

Audyt bezpieczeństwa, hacking i testy penetracyjne (pen testing, PT, white hat hacking) stron internetowych, serwerów i komputerów PC z uwzględnieniem sieci WIFI w tym:

Serwery i komputery PC

  1. Rekonesans
    1. Ujawnienie danych w sieci
    2. Odkrywanie adresów e-mail
    3. Wyodrębnianie informacji z serwerów DNS i poczty
    4. Wyszukiwanie celów do zaatakowania
  2. Skanowanie
    1. Portów do potencjalnego ataku
    2. Systemu pod kątem luk w zabezpieczeniach
  3. Wykrywanie luk podatnych na ataki
    1. Uzyskanie dostępu do zdalnych usług
    2. Włamywanie do systemu
    3. Łamanie i zerowanie hasła
    4. Zmiana przełącznika sieciowego w koncentrator
    5. Przychwytywanie ruchu sieciowego
    6. Przesłuchiwanie serwera
    7. Skanowanie sieciowe
    8. Roboty indeksujące
    9. Przechwytywanie żądań
    10. Ataki typu code injection (SQL injection) i cross-site scripting (XSS)
  4. Utrzymanie dostępu do systemu
    1. Komunikacja i przepływ ruchu sieciowego z serwerem
    2. Tylne drzwi (zdalna kontrola serwera)
    3. Rootkit
    4. Wykrycie włamania
  5. Raport

Sieci WIFI

  1. Nasłuch i przechwytywanie pakietów przesyłanych w sieci bezprzewodowej
  2. Wstrzykiwanie pakietów
  3. Ujawnianie ukrytych identyfikatorów SSID
  4. Omijanie filtrowania adresów MAC
  5. Omijanie uwierzytelniania sieci WLAN ze współdzielonym kluczem
  6. Łamanie zabezpieczeń protokołu WEP, WPA|WP2
  7. Odszyfrowywanie pakietów WEP I WPA|WP2
  8. Weryfikacja domyślnych kont i haseł punktów dostępowych AP (access point)
  9. Ataki typu DoS - Denial of Service (odmowa dostępu) anulowanie uwierzytelniania
  10. Złośliwe bliźniaki ze sfałszowanymi adresami MAC
  11. Nieautoryzowane punkty dostępowe AP (access point)
  12. Ataki typu Honeypot, Misassociation, Cafe Latte, Deauthentication, Disassociation, Hirte, Man-in-the-Middle, reply attack, brute-force attack, evil twins
  13. Anulowanie uwierzytelnienia klienta
  14. Łamanie klucza WEP, WPA|WPA PSK
  15. Podsłuchiwanie ruchu i przechwytywanie sesji w sieci bezprzewodowej
  16. Odkrywanie konfiguracji profili zabezpieczeń klientów bezprzewodowych
  17. Konfiguracja punktu dostępowego z wykorzystaniem serwera FreeRadius WPE
  18. Ataki na protokół PEAP i EAP-TTLS
  19. Łamanie zabezpieczeń protokołu PEAP i EAP-TTLS
  20. Odszukiwanie i identyfikacja urządzeń bezprzewodowych
  21. Wykrywanie fałszywych punktów dostępowych
  22. Wykrywanie nieautoryzowanych klientów bezprzewodowych
  23. Łamanie szyfrowania WEP i WPA
  24. Przełamywanie zabezpieczeń klientów
Cena: 
od 2 222 zł