Hakowanie dla każdego
- Zajęcia zaczynamy o 18:15
- Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
- Każda prezentacja powinna trwać 30 minut.
- Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.
Slajdy z pierwszych wprowadzających zajęć
Punktacja (status na 19.06.2024)
Propozycje tematów
Seria 1
- Introduction Ethical Hacking [rezerwacja: Natalia P.]
- Reconnaisance and footprinting (including OSINT) [rezerwacja: Julia M.]
- Scanning Networks [rezerwacja: Michał H.]
- Enumeration [rezerwacja: Adam Sz.]
- Malware Threats [rezerwacja: Maria Sz.]
- Social Engineering [rezerwacja Marcin Cz.]
- Denial of Service [rezerwacja Paweł T.]
- Hacking Wireless Networks [rezerwacja: Kacper M.]
- SQL Injection [rezerwacja: Oskar K.]
- Binary exploitation/pwning [rezerwacja: Paweł K.]
- Lua sandbox hacking [rezerwacja: Krzysztof O.]
- Reverse Engineering [rezerwacja: Miriam B.]
- Hacking in competitive programming [rezerwacja: Michał B.]
- Forensics [rezerwacja: Jakub K.]
- Rooting Android phones [rezerwacja: Franciszek M.]
Seria 2
- Vulnerability Analysis [rezerwacja: Marcin Cz.]
- Sniffing [rezerwacja: Maria Sz.]
- Session Hijacking [rezerwacja: Adam Sz.]
- XSS, CSRF, SSRF [rezerwacja: Oskar K.]
- Hacking Web Servers [rezerwacja: Michał H.]
- Hacking IoT and OT [rezerwacja: Paweł T.]
- Hacking Mobile Devices & Platforms [rezerwacja: Julia M.]
- Cryptography [rezerwacja: Jakub K.]
- Xz Utils Backdoor [rezerwacja: Franciszek M.]
- Binary exploitation/pwning (part 2) [rezerwacja: Paweł K.]
- System hacking
- Evading IDS, Firewalls, and Honeypots
- Cloud Computing
- Steganography in malware distribution
- Deep dive into malware software
- Why anonymity is so difficult
- Attacks on Processors Microarchitecture [rezerwacja: Krzysztof O.]
- Hacking passwords [rezerwacja: Kacper M.]
- Deobfuscation in reverse engineering [rezerwacja Miriam B.]
- Zero-Knowledge Proofs [rezerwacja: Michał B.]
Harmonogram
Data |
Slot |
Temat |
Prelegent |
Materiały |
Seria 1 |
4.3.2024 |
1 i 2 |
Introduction into Ethical Hacking |
Natalia P. |
... |
11.03.2024 |
1 |
Reconnaisance and footprinting (including OSINT) |
Julia M. |
... |
2 |
SQL Injection |
Oskar K. |
... |
18.03.2024 |
1 |
Scanning Networks |
Michał H. |
... |
2 |
Enumeration |
Adam Sz. |
... |
25.03.2024 |
1 |
Lua sandbox hacking |
Krzysztof O. |
... |
2 |
Denial of Service |
Paweł T. |
... |
3 |
Forensics |
Jakub K. |
... |
08.04.2024 |
1 |
Reverse Engineering |
Miriam B. |
... |
2 |
Binary exploitation/pwning |
Paweł K. |
|
15.04.2024 |
1 |
Social Engineering |
Marcin Cz. |
... |
2 |
Malware Threats |
Maria Sz. |
... |
3 |
Scanning Networks |
Michał H. |
... |
22.04.2024 |
1 |
Hacking in competitive programming |
Michał B. |
... |
2 |
Hacking Wireless Networks |
Kacper M. |
... |
3 |
Rooting Android phones |
Franciszek M. |
... |
Seria 2 |
29.04.2024 |
1 |
Cryptography |
Jakub K. |
... |
2 |
XSS, CSRF, SSRF |
Oskar K. |
... |
06.05.2024 |
1 |
Session Hijacking |
Adam Sz. |
... |
2 |
Attacks on Processors Microarchitecture |
Krzysztof O. |
... |
3 |
Hacking IoT and OT |
Paweł T. |
... |
13.05.2024 |
1 |
Hacking Mobile Devices & Platforms |
Julia M. |
... |
2 |
Binary exploitation/pwning (part 2) |
Paweł K. |
... |
3 |
Hacking Web Servers |
Michał H. |
... |
20.05.2024 |
1 |
- |
- |
... |
2 |
- |
- |
... |
27.05.2024 |
1 |
Sniffing |
Maria Sz. |
... |
2 |
Vulnerability Analysis |
Marcin Cz. |
... |
03.06.2024 |
1 |
Hacking passwords |
Kacper M. |
... |
2 |
Zero-Knowledge Proofs |
Michał B. |
... |
10.06.2024 |
1 |
Deobfuscation in reverse engineering |
Miriam B. |
... |
2 |
Xz Utils Backdoor |
Franciszek M. |
... |