Hacking for everyone

Hakowanie dla każdego

  • Zajęcia zaczynamy o 16:30, natomiast w przypadku zaplanowanych 3 prezentacji zaczynamy o 16:05 i harmonogram jest następujący: 1. 16:05-16:40, 2. 16:45-17:20, 3. 17:25-18:00
  • Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
  • Każda prezentacja powinna trwać 35 minut.
  • Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.

Slajdy z pierwszych wprowadzających zajęć

Propozycje tematów

  • Introduction Ethical Hacking
  • Reconnaisance and footprinting
  • OSINT introduction
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Wireless Networks
  • Hacking Web Servers and Web Applications
  • XSS, CSRF, SSRF
  • SQL Injection
  • Hacking Mobile Devices & Platforms
  • Hacking Android Devices & Platforms
  • Hacking IoT and OT
  • Cryptography
  • Cryptanalisys
  • Cloud Computing
  • Metasploit introduction
  • E-voting systems
  • Blind signatures deep dive
  • OT Security deep dive
  • IoT Security deep dive
  • DevSecOps overview
  • Database security on selected DBMS
  • Smart contracts deep dive

Seria 2

  • Reconnaisance and footprinting: advanced techniques [rezerwacja: Adam K., 28.04]
  • Hacking Mobile Devices & Platforms [rezerwacja: Kalina B., 28.04]
  • Cryptanalysis [rezerwacja: Mateusz Sz.]
  • Sniffing [rezerwacja: Błażej M., 12.05]
  • Metasploit introduction [rezerwacja: Szymon M., 12.05]
  • Fingerprinting TLS [rezerwacja: Piotr W., 19.05]
  • DevSecOps Overview [rezerwacja: Jakub J., 19.05]
  • Smart contracts deep dive [rezerwacja: Antoni S., 26.05]
  • OT Security Deep Dive [rezerwacja: Maciej D., 2.06]
  • Hacking Wireless Networks [rezerwacja: Kacper P., 2.06]

Harmonogram

Data Slot Temat Prelegent Materiały
Seria 1
03.03.20251 i 2Introduction Ethical HackingKarolina J....
10.03.20251OSINT introductionJakub J...
2Scanning NetworksSzymon M....
17.03.20251-...
2-...
24.03.20251Hacking Mobile Devices & PlatformsKalina B....
2SQL InjectionMaciej D....
3XSS, CSRF, SSRFAntoni S....
31.03.20241Social EngineeringBłażej M....
2Reconnaisance and footprintingAdam K....
07.04.20251Denial of ServiceKacper P....
2Web scraping anonymization techniques as
a response to advanced detection methods
Piotr W....
3Hacking IoT and OTPrzemysław Sz....
14.04.20251CryptographyMateusz Sz....
2Hacking Android Devices & PlatformsKrzysztof Ch....
Seria 2
28.04.20251Reconnaisance and footprinting: advanced techniquesAdam K....
2Hacking Mobile Devices & Platforms: deep diveKalina B....
12.05.20251SniffingBłażej M....
2Metasploit introductionSzymon M....
19.05.20251Fingerprinting TLSPiotr W....
2DevSecOps OverviewJakub J....
26.05.20251Smart contracts deep diveAntoni S....
2IoT Security deep divePrzemysław Sz....
02.06.20251OT Security Deep DiveMaciej D....
2Hacking Wireless NetworksKacper P...
09.06.20251Hacking Android part 2Krzysztof Ch....
2CryptanalysisMateusz Sz....
16.06.20251Smart contracts deep diveAntoni S....
2Fingerprinting TLSPiotr W....