Hakowanie dla każdego
- Zajęcia zaczynamy o 16:30, natomiast w przypadku zaplanowanych 3 prezentacji zaczynamy o 16:05 i harmonogram jest następujący: 1. 16:05-16:40, 2. 16:45-17:20, 3. 17:25-18:00
- Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
- Każda prezentacja powinna trwać 35 minut.
- Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.
Slajdy z pierwszych wprowadzających zajęć
Propozycje tematów
Introduction Ethical Hacking
Reconnaisance and footprinting
OSINT introduction
Scanning Networks
- Enumeration
- Vulnerability Analysis
- System hacking
- Malware Threats
Sniffing
Social Engineering
Denial of Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Wireless Networks
- Hacking Web Servers and Web Applications
XSS, CSRF, SSRF
SQL Injection
Hacking Mobile Devices & Platforms
Hacking Android Devices & Platforms
Hacking IoT and OT
Cryptography
Cryptanalisys
- Cloud Computing
Metasploit introduction
- E-voting systems
- Blind signatures deep dive
OT Security deep dive
- IoT Security deep dive
- DevSecOps overview
- Database security on selected DBMS
Smart contracts deep dive
Seria 2
- Reconnaisance and footprinting: advanced techniques [rezerwacja: Adam K., 28.04]
- Hacking Mobile Devices & Platforms [rezerwacja: Kalina B., 28.04]
- Cryptanalysis [rezerwacja: Mateusz Sz.]
- Sniffing [rezerwacja: Błażej M., 12.05]
- Metasploit introduction [rezerwacja: Szymon M., 12.05]
- Fingerprinting TLS [rezerwacja: Piotr W., 19.05]
- DevSecOps Overview [rezerwacja: Jakub J., 19.05]
- Smart contracts deep dive [rezerwacja: Antoni S., 26.05]
- OT Security Deep Dive [rezerwacja: Maciej D., 2.06]
- Hacking Wireless Networks [rezerwacja: Kacper P., 2.06]
Harmonogram
Data |
Slot |
Temat |
Prelegent |
Materiały |
Seria 1 |
03.03.2025 | 1 i 2 | Introduction Ethical Hacking | Karolina J. | ... |
10.03.2025 | 1 | OSINT introduction | Jakub J | ... |
2 | Scanning Networks | Szymon M. | ... |
17.03.2025 | 1 | | - | ... |
2 | | - | ... |
24.03.2025 | 1 | Hacking Mobile Devices & Platforms | Kalina B. | ... |
2 | SQL Injection | Maciej D. | ... |
3 | XSS, CSRF, SSRF | Antoni S. | ... |
31.03.2024 | 1 | Social Engineering | Błażej M. | ... |
2 | Reconnaisance and footprinting | Adam K. | ... |
07.04.2025 | 1 | Denial of Service | Kacper P. | ... |
2 | Web scraping anonymization techniques as a response to advanced detection methods | Piotr W. | ... |
3 | Hacking IoT and OT | Przemysław Sz. | ... |
14.04.2025 | 1 | Cryptography | Mateusz Sz. | ... |
2 | Hacking Android Devices & Platforms | Krzysztof Ch. | ... |
Seria 2 |
28.04.2025 | 1 | Reconnaisance and footprinting: advanced techniques | Adam K. | ... |
2 | Hacking Mobile Devices & Platforms: deep dive | Kalina B. | ... |
12.05.2025 | 1 | Sniffing | Błażej M. | ... |
2 | Metasploit introduction | Szymon M. | ... |
19.05.2025 | 1 | Fingerprinting TLS | Piotr W. | ... |
2 | DevSecOps Overview | Jakub J. | ... |
26.05.2025 | 1 | Smart contracts deep dive | Antoni S. | ... |
2 | IoT Security deep dive | Przemysław Sz. | ... |
02.06.2025 | 1 | OT Security Deep Dive | Maciej D. | ... |
2 | Hacking Wireless Networks | Kacper P | ... |
09.06.2025 | 1 | Hacking Android part 2 | Krzysztof Ch. | ... |
2 | Cryptanalysis | Mateusz Sz. | ... |
16.06.2025 | 1 | Smart contracts deep dive | Antoni S. | ... |
2 | Fingerprinting TLS | Piotr W. | ... |