Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie "na żywo" metod, którymi posługują się przestępcy. Większość użytkowników wie, że użycie słowa "Marysia" jako hasła nie jest dobrym pomysłem, ale nie przypuszcza, że dodanie do niego cyfr "123" prawie wcale nie zwiększa bezpieczeństwa. Udowadnia to prezentacja programu John the Ripper, który błyskawicznie łamie takie hasła transformując każde testowane słowo przy pomocy kilkudziesięciu regułek, w tym także takich, które powiększają pierwszą literę i doklejają na końcu cyfry. Przykład z innego podwórka: jeśli programiście wydaje się, że skoro funkcja SHA-1 jest nieodwracalna to nikt nie będzie w stanie złamać potraktowanego nią hasła do aplikacji webowej - powinien nabrać szacunku wobec postępów kryptoanalizy, gdy tylko w praktyce zobaczy, jak działają tzw. Rainbow Tables.

Gorąco zachęcamy do zapoznania się z materiałem!

Pobierz materiał
Najpopularniejsze
Chmura i cyberbezpieczeństwo w Polsce – raport 2021
Kubernetes dla opornych
Zagubiony w dżungli licencyjnej Microsoft 365?
Jak walczyć z atakami DDoS?