Hacking for everyone

Hakowanie dla każdego

  • Obaj prelegenci powinni przetestować konfigurację rzutnika przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
  • Każda prezentacja powinna trwać 35 minut.
  • Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.
  • Slajdy prezentacji powinny być wysłane do prowadzącego na 24h przed rozpoczęciem zajęć.

Slajdy z pierwszych wprowadzających zajęć

Propozycje tematów

  • Introduction Ethical Hacking
  • Reconnaisance and footprinting
  • OSINT & Disinformation introduction
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Wireless Networks
  • Hacking Web Servers and Web Applications
  • XSS, CSRF, SSRF
  • SQL Injection
  • Hacking Mobile Devices & Platforms
  • Hacking IoT
  • Hacking OT
  • Cryptography
  • Cryptanalysis
  • Cloud Computing
  • Metasploit introduction
  • E-voting systems
  • DevSecOps overview
  • Database security on selected DBMS
  • Blind signatures
  • APT groups
  • Blockchain security introduction
  • Blockchain attacks
  • Smart contracts
  • TOR Project overview
  • 0-days and their exploits overview
  • Darknet overview
  • Ransomware with examples

Harmonogram

Data Slot Temat Prelegent Materiały
Seria 1
15.101 i 2Introduction Ethical HackingEmilia W....
22.101Hacking Wireless NetworksArtur B....
2CryptographyOlga Z....
29.1010-days and their exploits overviewWiktor O....
2OSINT & Disinformation introductionHelena R....
05.111APT groupsLeon L....
2Social EngineeringJakub K....
3Darknet overviewFranciszek P....
12.111XSS, CSRF, SSRFKuba W....
2Blockchain attacksMikołaj D....
19.11---...
03.121TOR project overviewDamian S....
2Ransomware with examplesGrzegorz S....
10.121Blockchain security introductionMaja O....
2Blind signaturesJan L....
3Metasploit introductionMiłosz W....
Seria 2
17.121Denial of ServiceArtur B....
2Hacking Mobile Devices & PlatformsLeon L....
07.011E-voting systemsJakub K....
2Cloud ComputingDamian S....
3CryptanalysisOlga Z....
14.011SQL InjectionHelena R....
2Malware ThreatsWiktor O....
3Vulnerability AnalysisJan L....
21.011Reconnaissance and FootprintingMaja O....
2Smart contractsMikołaj D....
3Hacking Mobile Devices & PlatformsLeon L....
28.011Hacking IoTJakub W....
2Evading IDS, Firewalls, and HoneypotsFranciszek P....
04.021Scanning NetworksGrzegorz S....
2...