Twórz i demaskuj rootkity

Niewidzialny Sabotaż Elektroniczny

"Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych.
Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie
kontroli nad systemem.
" - źródło: Wikipedia

  • Możesz ignorować fakt istnienia rootkitów.
  • Możesz udawać, że instytucje rządowe, bez względu na dobre czy złe intencje, nie wykorzystują rootkitów.
  • Możesz żyć w przekonaniu, że firmy nie wydają ogromnych pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.
  • Możesz nie wierzyć, że miliony komputerów na świecie zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.
  • Możesz przymknąć na to oko i udawać, że problemu nie ma.

Ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.

Dlatego zdecydowaliśmy się zająć tematem rootkitów. Pokażemy Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.

W imieniu Autora i całego zespołu Szkoły Hakerów zapraszam Cię teraz do poznania kontrowersyjnej tematyki rootkitów. Gwarantuję, że temat Cię wciągnie.

Robert Dylewski

Czego dowiesz się z tego szkolenia?

Pokaż opis szkolenia / Zwiń opis szkolenia

Co zawiera szkolenie nt. Rootkitów?

1. Podręcznik - 256 stron - format B5

Podręcznik możesz traktować jak wprowadzenie teoretyczne do tematyki rootkitów. Poza informacjami wprowadzającymi, w każdym module znajdziesz część praktyczną, która stanowi zapis szkolenia video, uzupełnioną o zrzuty ekranu. Możesz dzięki temu lepiej zrozumieć dane zagadnienie, gdy nie masz dostępu do komputera.

Podręcznik w skrócie:

  • 10 rozdziałów (modułów szkoleniowych).
  • 58 wydzielonych zagadnień.
  • 256 stron B5.
  • Fragmenty kodów źródłowych omawianych aplikacji.
  • Teoria stojąca u podstaw każdego zagadnienia.
  • Praktyka i zapis szkolenia video.
  • Ponad 160 obrazów i zrzutów ekranu.

Aby zapoznać się ze spisem treści podręcznika w formacie PDF, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video - DVD #1 - 2h 06min

Poza podręcznikiem przygotowaliśmy dla Ciebie także 2 płyty DVD z multimedialnym Szkoleniem Video, którego całkowity czas trwania to ponad 4 godziny i 20 minut. Każde z 15 nagrań zostało zarejestrowane w systemie Microsoft Windows 7 i stanowi praktyczną demonstrację zagadnień opisanych w książce. Na płytach znajdziesz udźwiękowione nagrania w jakości HD. Zadbaliśmy również o to, abyś mógł wszystko dokładnie usłyszeć - dlatego ścieżka dźwiękowa została nagrana przez profesjonalnego lektora.

Nagrania video pełne są obrazowych przykładów, życiowych demonstracji oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnego systemu. Wszystkie nagrania video możesz odtworzyć na każdym komputerze PC, MAC lub smartfonie. Na płytach znajdziesz specjalną wersję nagrań dla urządzeń przenośnych w formacie MP4.

Lista modułów video zawartych na tej płycie:

  • Moduł 1. Przygotowanie środowiska - czas 26:58. Dowiesz się, jakie aplikacje będziesz wykorzystywać w trakcie szkolenia. Autor zadbał o to, aby wszystkie programy były dostępne za darmo w sieci. W tym nagraniu zobaczysz jak je uruchomić i skonfigurować.
  • Moduł 2. Podstawy tworzenia shellcodu - czas 21:04. Zobaczysz, w jaki sposób tworzyć własny shellcode i wstrzykiwać go do działającego procesu. Na omówionym przykładzie nauczysz się, jak można z zewnątrz zmusić proces do niezamierzonego działania (np. wstrzymać go lub zamknąć). Będzie to przydatne w kolejnych modułach szkolenia. Poznasz także podstawy związane z obsługą debuggera.
  • Moduł 3.1. Ukrywamy proces - czas 20:36. Dowiesz się, jaki jest cel ukrywania procesu i zobaczysz, jakie techniki są wykorzystywane, aby to osiągnąć. W trakcie tego modułu stworzysz własną bibliotekę dynamiczną DLL, którą wstrzykniesz do innej aplikacji. Dzięki temu uda Ci się ukryć przed nią fakt istnienia wskazanego procesu. Moduł kończy się ukryciem programu z listy menedżera procesów.
  • Moduł 3.2. Ukrywamy plik i katalog - czas 19:41. W module tym rozwiniesz własną bibliotekę DLL o możliwość ukrywania plików oraz katalogów. Dowiesz się również, czym jest tablica IAT i jak wykorzystać ją do hookowania (czyli podmiany wywołania funkcji).
  • Moduł 3.3. Ukrywamy wpis w rejestrze - czas 12:26. Poznasz sposoby ukrywania wpisów w rejestrze systemowym. Rejestr jest swoistym dziennikiem systemowym i może służyć za magazyn danych. Innym, przydatnym zastosowaniem rejestru jest automatyczne uruchamianie aplikacji po starcie systemu. W module tym rozwiniesz bibliotekę utworzoną poprzednio i zobaczysz, jak sprawić, aby klucze rejestru zostały ukryte.
  • Moduł 4.1. Piszemy keylogger - czas 26:00. Dowiesz się, w jaki sposób stworzyć własny keylogger, który posłuży w dalszej części szkolenia. Poza funkcją rejestrowania naciskanych klawiszy, nauczysz się, w jaki sposób tworzyć automatyczne zrzuty ekranu. Na końcu tego modułu wszystkie pozyskane dane wyślesz na zdalny serwer FTP.

Na #1 płycie DVD znajdziesz dokładnie 2 godziny i 06 minut materiału video w jakości HD, w formacie AVI oraz MP4 dla urządzeń mobilnych.

3. Szkolenie Video - DVD #2 - 2h 14min

Lista modułów video zawartych na tej płycie:

  • Moduł 4.2. Zdalna konsola - czas 13:46. Z modułu tego nauczysz się, w jaki sposób można stworzyć kanał komunikacji, służący do kontrolowania skompromitowanego systemu. Będziesz mógł wysyłać polecenia za pomocą prostego formularza na stronie WWW oraz odbierać wyniki. Wszystkie aplikacje oraz skrypty webowe zostały dołączone i poznasz je w trakcie tej lekcji.
  • Moduł 5. Środki ochronne systemu Windows - czas 12:15. Poznasz zabezpieczenia dostępne w systemach operacyjnych z rodziny Microsoft Windows, wprowadzone od wersji XP i dostępne aż do Windows 8.1. Poza omówieniem zagadnień, na filmie możesz również zobaczyć, jak działają one w praktyce.
  • Moduł 6.1. Tworzenie niewykrywalnej aplikacji - czas 13:32. Dowiesz się, jakich technik używają programy antywirusowe do wykrywania potencjalnie niebezpiecznych aplikacji. W module tym zobaczysz także, czym jest sygnatura, w jaki sposób ją odnaleźć i zmodyfikować, aby zmniejszyć lub uniemożliwić wykrycie. Znajomość tej techniki uświadomi Ci, że nie można w pełni ufać programowi antywirusowemu, bez względu na jego popularność czy też cenę.
  • Moduł 6.2. Przeciwdziałanie heurystyce - czas 09:10. Nauczysz się, czym jest heurystyka i jak działają skanery heurystyczne implementowane w aplikacjach AV. Dowiesz się także, w jaki sposób zaciemniać kod programu, aby "oszukać" skaner antywirusowy.
  • Moduł 6.3. Przeciwdziałanie emulacji - czas 11:13. Dowiesz się, czym jest emulacja i dlaczego jest uważana za najbardziej zaawansowaną technikę wykrywania potencjalnie niebezpiecznego kodu. W module tym zmodyfikujesz kod rootkita w taki sposób, aby zmylić emulator aplikacji AV. Na końcu nagrania zobaczysz, że wykrywalność aplikacji (w serwisie VirusTotal) spadła do zera.
  • Moduł 7. Omijanie firewalla - czas 15:59. Nauczysz się omijać systemową zaporę sieciową. Wspólnie z Autorem zmodyfikujesz kod rootkita, aby był uruchamiany z poziomu procesu, który znajduje się na białej liście firewalla. Wykorzystasz do tego celu przeglądarkę internetową, która posłuży za pośrednika podczas "niewidzialnej" transmisji danych na zdalny serwer. Uda Ci się dzięki temu przesłać dane zapisane przez keylogger bez wzbudzania alarmu zapory.
  • Moduł 8. Utrzymanie rootkita przy życiu - czas 19:26. Poznasz miejsca, z których można automatycznie uruchomić rootkita. Przeanalizujesz ich wady i zalety. Dowiesz się, czym jest DLL spoofing i jak go wykorzystać do automatycznego ładowania własnego kodu.
  • Moduł 9. Obrona - czas 20:50. W module dowiesz się więcej na temat metod obrony. W poprzednich modułach udało Ci się poznać wroga i podstawowe metody, które są wykorzystywane przez rootkity. W tej lekcji poznasz metody przeciwdziałania poznanym wcześniej zagrożeniom. Wraz z Autorem stworzysz własne narzędzie do wykrywania IAT hooking i przekonasz się, że może być skuteczniejsze niż popularne aplikacje. Na końcu nauczysz się, w jaki sposób wyśledzić podejrzaną aktywność sieciową i powiązać ją z konkretnym procesem.
  • Moduł 10. Podsumowanie zdobytej wiedzy - czas 18:43. Moduł wieńczący całe szkolenie. Zmodyfikujesz rootkita w taki sposób, aby siał "globalne spustoszenie" i aktywnie ukrywał się przed wszystkimi uruchamianymi aplikacjami. Metoda ta może okazać się nieprzewidywalna w skutkach, ale warto ją znać.

Na #2 płycie DVD znajdziesz dokładnie 2 godziny i 14 minut materiału video w jakości HD, w formacie AVI oraz MP4 dla urządzeń mobilnych.

4. Kody źródłowe i aplikacje przykładowe

Do szkolenia dołączyliśmy również kody źródłowe oraz wersje binarne wszystkich aplikacji omawianych przez Autora. Kody źródłowe możesz samodzielnie modyfikować, aby dostosować je do własnych (oczywiście etycznych i prawych) potrzeb. W książce oraz na płytach znajdziesz także odnośnik do aktualnej wersji archiwum z tymi materiałami, które będzie aktualizowane wraz z pojawianiem się nowych wersji systemu operacyjnego.

Obejrzyj fragment szkolenia

Poniżej możesz obejrzeć darmowy moduł na temat omijania systemowego firewalla, czyli zapory sieciowej. W każdym filmie szkoleniowym zobaczysz demonstrację konkretnych technik, jak również dokładne omówienie części implementacyjnej. Informacje, które znajdziesz w szkoleniu, są aktualne i dotyczą systemów Windows od wersji XP, przez Windows 7, aż do najnowszej wersji 8.1. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.

Dla kogo jest to szkolenie i dlaczego powinieneś je zamówić?

Jeżeli:

  • Chcesz dowiedzieć się, jak działają rootkity i jak je tworzyć,
  • Chcesz nauczyć się metod obrony przed rootkitami,
  • Chcesz poznać zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, "oszukiwania" AV i wielu innych, ciekawych tematów,
  • Jesteś programistą lub pasjonatem ITsec i hackingu,
  • Jesteś pracownikiem działu IT w firmie lub agencji rządowej,
  • Chcesz zdobywać nową wiedzę,
  • Masz determinację w dążeniu do wyznaczonego celu,
  • I interesują Cię zagadnienia opisane na tej stronie,

... to szkolenie będzie dla Ciebie odpowiednim wyborem.

Recenzje i opinie uczestników

Pokaż opinie / Zwiń opinie

Pytania i odpowiedzi

W tym miejscu publikujemy Wasze pytania, które przesyłacie nam drogą e-mailową lub w treści komentarzy, które publikujemy na stronie.

  1. Jakich systemów operacyjnych to dotyczy? Metody opisane w szkoleniu "Rootkity. Niewidzialny sabotaż elektroniczny" są aktualne i dotyczą wszystkich systemów operacyjnych z rodziny Microsoft Windows począwszy od wersji XP, przez Windows 7, aż do najnowszej wersji 8.1. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.
  2. Czy jest dostępny spis treści książki? Tak, znajdziesz go na tej stronie, obok opisu książki.

Twoje dodatkowe korzyści

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (w cenie szkolenia):

  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.
  • Dodatek 2: Specjalne zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem.
  • Dodatek 3: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń i będziesz miał możliwość promocyjnego zakupu w przedsprzedaży.
  • Dodatek 4: Dostęp do kodów źródłowych i ich wersji binarnych wszystkich aplikacji i skryptów omówionych w szkoleniu. W książce znajdziesz specjalny odnośnik do archiwum, które będzie na bieżąco aktualizowane.
  • Dodatek 5: Teraz wysyłka szkolenia GRATIS (w kraju, w przypadku płatności on-line lub na konto).

Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Kilka faktów, które warto znać

  • Szkolenia spod znaku Szkoły Hakerów są sprawdzone i zostały docenione przez tysiące uczestników z całego świata.
  • Jako wydawca jesteśmy obecni na polskim rynku od 2006 roku. Od roku 2008 nasze szkolenia są dostępne również na rynku niemieckim, a od 2010 roku na rynkach anglojęzycznych.
  • Uczestnicy naszych szkoleń pochodzą z całego świata - możliwa jest wysyłka zagraniczna.
  • Wszystkie nasze szkolenia tworzą eksperci - doświadczeni programiści i administratorzy, często związani ze "sceną" lub tzw. hakerskim "podziemiem". Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.
  • Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m.in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
  • Gwarantujemy Twoje zadowolenie. Każde szkolenie objęte jest bezwarunkową gwarancją satysfakcji i zwrotu pieniędzy w ciągu 30 dni od momentu zakupu. Jeżeli z jakiegokolwiek powodu nie będziesz zadowolony ze szkolenia, zwrócimy Ci pieniądze bez zbędnych pytań i formalności.
  • Pamiętaj, że nigdy nie jest zbyt wcześnie, ani zbyt późno, aby rozpocząć naukę.

Dostępne wersje szkolenia

1. Wersja Standard

Jest to pełna wersja szkolenia, w której znajdziesz:

  • Podręcznik (256 stron),
  • 2 x DVD ze Szkoleniem Video (4h 20min),
  • Kody źródłowe oraz binaria wszystkich skryptów i aplikacji,
  • Promocyjna cena szkolenia wynosi 167 zł teraz tylko 137 zł i dotyczy tylko aktualnych uczestników szkolenia.

2. Wersja Rozszerzona o BAW

Jest to specjalna, rozszerzona wersja szkolenia, w której znajdziesz kompletne szkolenie nt. Rootkitów oraz pełną wersję szkolenia Bezpieczeństwo Aplikacji Windows:

  • Rootkity - Podręcznik (256 stron),
  • Rootkity - 2 x DVD ze Szkoleniem Video (4h 20min),
  • Kody źródłowe oraz binaria wszystkich skryptów i aplikacji,
  • Bezpieczeństwo Aplikacji Windows - Podręcznik,
  • Bezpieczeństwo Aplikacji Windows - 2 x DVD ze Szkoleniem Video,
  • Promocyjna cena pakietu wynosi 304 zł teraz tylko 197 zł i dotyczy tylko aktualnych uczestników szkolenia.

3. Wersja Rozszerzona o ASI

Podobnie jak wyżej, jest to rozszerzona wersja, w której znajdziesz kompletne szkolenie nt. Rootkitów oraz pełną wersję szkolenia Ataki na Strony Internetowe:

  • Rootkity - Podręcznik (256 stron),
  • Rootkity - 2 x DVD ze Szkoleniem Video (4h 20min),
  • Kody źródłowe oraz binaria wszystkich skryptów i aplikacji,
  • Ataki na Strony Internetowe - Podręcznik,
  • Ataki na Strony Internetowe - 2 x DVD ze Szkoleniem Video,
  • Promocyjna cena pakietu wynosi 314 zł teraz tylko 197 zł i dotyczy tylko aktualnych uczestników szkolenia.

Co zrobić, aby zamówić szkolenie?

Wybierz Twoją wersję szkolenia i wypełnij formularz zamówienia widoczny poniżej.

 Wypełnij formularz zamówienia 
Wybierz Twoją wersję szkolenia z listy poniżej:

Dane zamawiającego
Imię: 
Nazwisko: 
Ulica i nr domu: 
Miasto: 
Kod pocztowy: 
Kraj: 

Adres e-mail:
Numer telefonu:
Kod rabatowy:

Tak, proszę o wystawienie faktury VAT.

W przypadku płatności on-line lub na konto - WYSYŁKA GRATIS!
Wybierz formę płatności:


Składając zamówienie akceptujesz regulamin serwisu.

Promocja jest ograniczona i zastrzegamy sobie prawo do jej zakończenia w dowolnym momencie, dlatego nie czekaj z zamówieniem do ostatniej chwili.


Wszelkie prawa zastrzeżone © 2014 - www.Rootkity.pl                              Regulamin korzystania z serwisu