Zajęcia dla uczniów, którzy ukończyli pierwszy semestr kursu Hacking i tworzenie stron internetowych.

Zaawansowane tajniki hackingu, bezpieczeństwa w internecie oraz zagrożeń komputerowych. Zajęcia posiadają również panel stron internetowych, gdzie uczestnicy tworzą i zabezpieczają strony internetowe.


Hakerzy nie odpuszczają. Atakują kolejne strony internetowe. Tylko Ty możesz nam pomóc odeprzeć ataki na sieć internetową. Na naszych zajęciach dowiesz się jak bronić sie przed zagrożeniami i jak tworzyć bezpieczne strony internetowe.

  • 14 spotkań (raz w tygodniu)

  • 2 x 45 min (każde spotkanie)


5 rat po 239

Zapisy i terminarz

lub

płatność jednorazowa (zniżka 45 zł) 1150


Masz jakieś pytania?

Wprowadzenie

Na tym kursie uczeń poznaje tajniki hackingu (keyloggery, ataki, przechwytywanie haseł), aby wiedzieć jak się przed nim ustrzec. Poznaje również techniki budowania nowoczesnych stron oraz tworzenia interaktywnych elementów (HTML, CSS, JavaScript). Pokazane zostają także systemy zarządzania treścią CMS. Uczeń tworzy i publikuje własny serwis internetowy. Nasze zajęcia online TO NIE webinar ani nie kurs jak na Youtube! W trakcie naszych zajęć online każdy uczeń będzie widzieć ekran nauczyciela, słyszeć, co mówi, oraz nauczyciel będzie mieć wgląd do tego, co robi i mówi uczeń (będzie widzieć ekran każdego ucznia). Każdy uczeń będzie mógł zadać pytanie głosowo, nauczyciel będzie w stanie odpowiedzieć na każde pytanie i dokładnie wskazać, gdzie jest błąd i jak go naprawić.

Program kursu

Omówimy na lekcji techniczne aspekty sposobów ukrywania aplikacji w innych aplikacji, jak to w ogóle działa i jak jest takie oprogramowanie napisane. Na lekcji napiszemy aplikację która zostanie ukryta np w popularnym czytniku plików PDF.
Temat na pierwszy rzut oka wydaje się bardzo skomplikowany i nic nam nie mów. Jest to jedna z metod optymalizacji i przyśpieszania działania kodu pisanego przez programistów, ale także niestety wykorzystywana przez przestępców do utrudnienia analizy kodu wirusa i spowodowaniu, że jest dla oprogramowania antywirusowego nieczytelny (zaciemniony).
Ransomware to jedno z najgroźniejszych zagrożeń w bezpieczeństwie IT. Na lekcji przedstawimy dlaczego jest najgroźniejsze i napiszemy mechanizm, który jest ukryty w każdym ransomeware.
Internet to największa sieć komputerów jaka kiedykolwiek powstała i cały czas rośnie. Podczas zajęć dowiesz się jak to się dzieje, że po wpisaniu strony www.giganciprogramowania.edu.pl trafiasz na odpowiednią stronę. Poznasz całą drogę jaką przebywa twoje żądanie o wyświetlenie strony oraz jak to się dzieje, że przestępcy coś takiego próbują modyfikować i atakować różne elementy tej układanki.
"Ta strona wykorzystuje pliki cookies…" Na tej lekcji omówimy, dlaczego każda strona informuje nas, że używa plików cookie, dlaczego taki komunikat nam się pojawia na stronie, czy pliki cookie są faktycznie tak bardzo niebezpieczne. Ps. Cookie są bezpieczne… no chyba, że ktoś wie jak je ukraść i wie co dalej z nimi zrobić, a to zostanie pokazane na lekcji.
“Bardzo dziurawa aplikacja webowa” - Przedstawienie aplikacji do ćwiczenia (bezpiecznego!) ataków na aplikacje webowe. Zastosowanie wiedzy praktyce i omówienie różnych podatności, które mogą zostać wykryte w stronach i aplikacjach webowych.
Każdy programista czasami popełnia błędy, niektóre są kosztowne jak np. XSS. Uczeń wykorzysta dziurę w oprogramowaniu
Zaawansowane strony "www" korzystają z baz danych do przechowywania treści, a programiści popełniają błędy, które pozwalają na dostęp do bazy bezpośrednio, a przez to do rzeczy, które powinny pozostać ukryte przed zwykłym użytkownikiem.
W aplikacjach webowych powyższa podatność ma 10 na 10 w skali “problematyczności” tzn. Remote code execution (zdalne wykonanie kodu na serwerze) to jest najgorszy błąd jaki może być w aplikacji - uczniowie przećwiczą jak to działa i dlaczego.
Czy potrafisz wymyślić bezpieczne hasło, które jest łatwe do zapamiętania? Jakie hasło jest bezpieczniejsze - TrudneHasloDoZapamietania czy może P@ssw0rd1!@# ? Z tej lekcji dowiesz się i zrozumiesz jak są łamane hasła różnymi metodami a przez to jak bezpiecznie korzystać i zarządzać hasłami.
Posłuchamy co się dzieje w sieci czyli o podsłuchiwaniu sieci komputerowych oraz o różnych technikach Sniffingu i Spoofingu, tak aby móc otrzymywać informacje, które nie są dla nas przeznaczone.
Celem lekcji jest poznanie metody ataku hakerskiego DNS Spoofing
Internet - idąc z duchem czasu zabezpiecza i szyfruje komunikację pomiędzy komputerem, a serwerem, tak aby pośrednicy nie mogli dowiedzieć się co jest aktualnie przesyłane. Na poprzedniej lekcji omówiliśmy techniki na przejęcie ruchu sieciowego, ale teraz jak to odszyfrować? W tym pomoże nam atak MITM ale to tym więcej na lekcji…
Wifi to ciekawy przykład rozwoju technologii i sposobu dostarczania Internetu. To też nowe możliwości na ataki i podsłuchiwanie. Podczas zajęć zostaną omówione dokładnie metody zabezpieczenia sieci oraz jak zrobić trudny niepowołany dostęp. Przedstawimy błąd w implementacji pewnej funkcji, która pozwala na dostęp do sieci w max 10 min.

W ramach zajęć otrzymujesz:

Co mówią o nas nasi uczniowie i ich rodzice?

Miejsce na dodatkowy tekst