Hakowanie dla każdego
- Zajęcia zaczynamy o 16:30, natomiast w przypadku zaplanowanych 3 prezentacji zaczynamy o 16:05 i harmonogram jest następujący: 1. 16:05-16:40, 2. 16:45-17:20, 3. 17:25-18:00
- Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
- Każda prezentacja powinna trwać 35 minut.
- Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.
Slajdy z pierwszych wprowadzających zajęć
Propozycje tematów
Introduction Ethical Hacking
Reconnaisance and footprinting
OSINT introduction
Scanning Networks
- Enumeration
- Vulnerability Analysis
- System hacking
- Malware Threats
Sniffing
Social Engineering
Denial of Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Wireless Networks
- Hacking Web Servers and Web Applications
XSS, CSRF, SSRF
SQL Injection
Hacking Mobile Devices & Platforms
Hacking Android Devices & Platforms
Hacking IoT and OT
Cryptography
Cryptanalisys
- Cloud Computing
- Metasploit introduction
- E-voting systems
- Blind signatures deep dive
- Smart contracts deep dive
Seria 2
- Reconnaisance and footprinting: advanced techniques [rezerwacja: Adam K., 28.04]
- Hacking Mobile Devices & Platforms [rezerwacja: Kalina B., 28.04]
- Cryptanalysis [rezerwacja: Mateusz Sz.]
- Sniffing [rezerwacja: Błażej M., 12.05]
Harmonogram
Data |
Slot |
Temat |
Prelegent |
Materiały |
Seria 1 |
03.03.2025 | 1 i 2 | Introduction Ethical Hacking | Karolina J. | ... |
10.03.2025 | 1 | OSINT introduction | Jakub J | ... |
2 | Scanning Networks | Szymon M. | ... |
17.03.2025 | 1 | | - | ... |
2 | | - | ... |
24.03.2025 | 1 | Hacking Mobile Devices & Platforms | Kalina B. | ... |
2 | SQL Injection | Maciej D. | ... |
3 | XSS, CSRF, SSRF | Antoni S. | ... |
31.03.2024 | 1 | Social Engineering | Błażej M. | ... |
2 | Reconnaisance and footprinting | Adam K. | ... |
07.04.2025 | 1 | Denial of Service | Kacper P. | ... |
2 | Web scraping anonymization techniques as a response to advanced detection methods | Piotr W. | ... |
3 | Hacking IoT and OT | Przemysław Sz. | ... |
14.04.2025 | 1 | Cryptography | Mateusz Sz. | ... |
2 | Hacking Android Devices & Platforms | Krzysztof Ch. | ... |
28.04.2025 | 1 | | | ... |
2 | | | ... |
12.05.2025 | 1 | | | ... |
2 | | | ... |
19.05.2025 | 1 | | | ... |
2 | | | ... |
26.05.2025 | 1 | | | ... |
2 | | | ... |
02.06.2025 | 1 | | | ... |
2 | | | ... |
09.06.2025 | 1 | | | ... |
2 | | | ... |
16.06.2025 | 1 | | | ... |
2 | | | ... |