Ethisch hacken. Aanvalstechnieken en tegenmaatregelen - cursus RUB 133.990. van Specialist, opleiding, Datum: 20 november 2023.
Gemengde Berichten / / November 29, 2023
De cursus biedt gedetailleerd materiaal over de werking van computersystemen en netwerken. Er wordt rekening gehouden met typische kwetsbaarheden van netwerkprotocollen, besturingssystemen en applicaties. De reeksen van verschillende soorten aanvallen op computersystemen en netwerken worden beschreven, en er worden aanbevelingen gedaan voor het versterken van de beveiliging van computersystemen en netwerken.
Doelgroep van deze cursus:
Elke cursist krijgt bovendien toegang tot een vooraf voorbereid laboratorium met computers waarop besturingssystemen draaien Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Het laboratorium is voorbereid op al het praktische werk, inclusief taken op het gebied van het hacken van draadloze netwerken.
De cursus dompelt studenten onder in een praktische omgeving waar ze zullen zien hoe ze ethisch hacken kunnen uitvoeren. Biedt een heel ander perspectief op de beveiliging van computersystemen en netwerken door openbaarmaking van kwetsbaarheden, als u begrijpt welke, kunt u anticiperen op de mogelijke acties van een hacker en met succes weerstaan.
Laboratoriumonderzoek zal u helpen begrijpen:
*Alleen houders van een Platinum- of Diamond-kaart kunnen 10% korting krijgen op de cursus Ethical Hacking. Aanvalstechnieken en tegenmaatregelen" in face-to-face of online training.
Leer, slaag voor het examen en word een gecertificeerde ethische hacker!
Je leert:
gebruik basisbeveiligingsterminologie;
inzicht krijgen in hackmethoden, hackconcepten, informatiebeveiligingsbedreigingen en aanvalsvectoren;
informatie verzamelen, verzameltechnieken en -methodologie beheersen;
computers scannen en services identificeren;
voorkomen dat accounts worden gehackt;
technieken voor het kraken van wachtwoorden en escalatie van bevoegdheden in besturingssystemen omzeilen;
test het systeem op penetratie;
gebruik opsommingstechnieken;
weerstand bieden aan aanvallen op draadloze netwerken en het hacken van webservers;
onderscheid maken tussen de werkingsprincipes van Trojaanse paarden, backdoors, virussen, wormen en andere malware;
een reeks social engineering-instrumenten en andere methoden toepassen om incidenten tegen te gaan;
eigen cloud computing-beveiligingstools;
anticiperen op mogelijke acties van hackers en deze met succes weerstaan.
Module 1. Inleiding tot ethisch hacken (2 ac. H.)
Overzicht van informatiebeveiliging Voorbeelden en statistieken van gegevenslekken Basistermen voor beveiliging Onderdelen van informatiebeveiliging
Voorbeelden en statistieken van datalekken
Basisbeveiligingsvoorwaarden
Componenten van informatiebeveiliging
Informatiebeveiligingsbedreigingen en aanvalsvectoren
Hackingconcepten Wat is hacken? Hackerklassen Hackfasen
Wat is hacken?
Hacker-lessen
Hackfasen
Ethische hackconcepten Wat is ethisch hacken? Behoefte aan ethisch hacken Reikwijdte en beperkingen van de vaardigheden op het gebied van ethisch hacken van een ethische hacker
Wat is ethisch hacken?
De noodzaak van ethisch hacken
Reikwijdte en beperkingen van ethisch hacken
Ethische hackervaardigheden
Beheer van informatiebeveiliging
Zorgen voor informatiebeveiliging
Informatiebeveiligingsbeheerprogramma
Architectuur voor informatiebeveiliging van ondernemingen
Netwerkzonering
Verdediging in de diepte
Informatiebeveiligingsbeleid
Bedreigingsmodellering en risicobeheer
Beheer van incidentrespons
Netwerkbeveiligingscontroles
Penetratietestconcepten
Normen en wetten voor informatiebeveiliging
Hands-on: leerconcepten en laboratoriumvoorbereiding
module2. Verzameling van informatie (2 ac. H.)
Verkenningsconcepten
Methodologie voor het verzamelen van informatie met behulp van zoekmachines Geavanceerde zoektechnieken in Google Google Hacking Database (GHDB) VoIP- en VPN-zoeken in GHDB Verzameling van gegevens op sociale media informatie van een website verzamelen van informatie uit e-mailsystemen concurrentie-intelligentie verzamelen van gegevens met behulp van registrargegevens verzamelen van DNS-gegevens verzamelen van netwerkinformatie social engineering om te verzamelen gegevens
Zoekmachines gebruiken
Geavanceerde Google-zoektechnieken
Google-hackdatabase (GHDB)
Zoek VoIP en VPN in GHDB
Verzameling van gegevens van sociale netwerken
Verzamelen van informatie van de website
Informatie verzamelen uit e-mailsystemen
Competitieve intelligentie
Gegevensverzameling met behulp van loggergegevens
DNS-gegevensverzameling
Netwerkinformatie verzamelen
Social engineering voor gegevensverzameling
Hulpmiddelen voor het verzamelen van informatie
Tegenmaatregelen tegen het verzamelen van informatie
Testen op het vermogen om informatie te verzamelen
Praktisch werk: Toepassing van technieken voor het verzamelen van informatie
module3. Scannen (2 ac. H.)
Concepten voor netwerkscannen
Netwerkscantools
Netwerkscantechnieken
ICMP-scannen
TCP Connect-scan
Scannen met halfopen verbindingen
Scannen met omgekeerde TCP-vlaggen
Kerst scannen
ACK-scannen
Verborgen scantechniek
UDP-scan
SSDP-scan
Technieken om inbraakdetectiesystemen te ontwijken
Pakketfragmentatie
Bronroutering
IP-maskering
IP-spoofing
Proxy gebruiken tijdens het scannen
Anonimisatoren
Verzameling spandoeken
Netwerkdiagrammen maken
Praktisch werk: Laboratoriumcomputers scannen en diensten identificeren
module4. Overdracht (2ac. H.)
Opsommingsconcepten
Opsommingstechnieken
NetBIOS-opsomming
SNMP-opsomming
LDAP-opsomming
NTP-opsomming
NFS-opsomming
SMTP-opsomming
DNS-opsomming
IPSec-opsomming
VoIP-overdracht
RPC-opsomming
Unix-opsomming
Maatregelen tegen overdracht
Praktisch werk: Toepassing van opsommingstechnieken
module5. Kwetsbaarheidsanalyse (1 academisch. H.)
Concepten van kwetsbaarheidsbeoordeling Kwetsbaarheidsonderzoek Kwetsbaarheidsclassificatie Soorten kwetsbaarheidsbeoordeling Kwetsbaarheidsbeheer Levenscyclus
Kwetsbaarheidsonderzoek
Kwetsbaarheidsclassificatie
Soorten kwetsbaarheidsbeoordelingen
Levenscyclus van kwetsbaarheidsbeheer
Oplossingen voor kwetsbaarheidsbeoordeling Benaderingen van kwetsbaarheidsbeoordeling Soorten hulpmiddelen voor kwetsbaarheidsbeoordeling Kenmerken van oplossingen Een oplossing voor kwetsbaarheidsbeoordeling selecteren
Benaderingen voor het beoordelen van kwetsbaarheden
Soorten instrumenten voor de beoordeling van kwetsbaarheden
Kenmerken van oplossingen
Een oplossing voor kwetsbaarheidsbeoordeling selecteren
Systemen voor beoordeling van kwetsbaarheden Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) Nationale Vulnerability Database (NVD) Onderzoeksmiddelen voor kwetsbaarheden
Gemeenschappelijk kwetsbaarheidsscoresysteem (CVSS)
Veelvoorkomende kwetsbaarheden en blootstellingen (CVE)
Nationale Kwetsbaarheidsdatabase (NVD)
Onderzoeksbronnen voor kwetsbaarheid
Tools voor beoordeling van kwetsbaarheden Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualy's
Nessus
GFI LanGuard
Nikto
OpenVAS
Netvlies CS
HEILIGE
MBSA (Microsoft Baseline Security Analyzer)
AVDS (geautomatiseerd kwetsbaarheidsdetectiesysteem)
Kwetsbaarheidsbeoordelingsrapporten
Praktisch werk: Nessus gebruiken om kwetsbaarheden van laboratoriumcomputers te inventariseren
module6. Hacksystemen (3 ac. H.)
Architectuur van het besturingssysteem
Zwakke punten van het besturingssysteem
Methodologie voor het hacken van systemen
Systeemhacksequentie
Toegang verkrijgen tot het systeem Authenticatieprincipes Soorten aanvallen op wachtwoorden Niet-elektronische aanvallen Actief online aanvallen Passieve online aanvallen Offline aanvallen Hulpprogramma's voor het kraken van wachtwoorden Het misbruiken van kwetsbaarheden Bufferoverloop
Authenticatieprincipes
Soorten wachtwoordaanvallen Niet-elektronische aanvallen Actieve online aanvallen Passieve online aanvallen Offline aanvallen
Geen elektronische aanvallen
Actieve online aanvallen
Passieve online aanvallen
Offline aanvallen
Hulpprogramma's voor het kraken van wachtwoorden
Het exploiteren van kwetsbaarheden
Bufferoverloop
Escalatie van bevoegdheden DLL-spoofing Exploitatie van escalatie van bevoegdheden Spectre a Meltdown-kwetsbaarheden Verdere vooruitgang Technieken om te beschermen tegen escalatie van bevoegdheden
DLL-spoofing
Exploitatie van privilege-escalatie
Spectre a Meltdown-kwetsbaarheden
Verdere promotie
Methoden om te beschermen tegen escalatie van bevoegdheden
Ondersteuning voor systeemtoegang Uitvoering van applicaties Keyloggers Spyware Rootkits Alternatieve gegevensstromen Steganografie
Toepassingen uitvoeren
Keyloggers
Spyware
Rootkits
Alternatieve datastromen
Steganografie
Sporen verbergen
Praktisch werk: Toepassing van technieken voor het kraken van wachtwoorden en het escaleren van privileges in besturingssystemen
Module 7. Trojaanse paarden en andere malware (4 ac. H.)
Malware-overzicht
Trojaanse paarden Trojaanse concepten Hoe Trojaanse paarden werken Soorten Trojaanse paarden
Trojaanse concepten
Hoe Trojaanse paarden werken
Soorten Trojaanse paarden
Virussen en wormen Hoe een virus werkt Soorten virussen Computerwormen
Hoe het virus werkt
Soorten virussen
Computerwormen
Malware-analyse Malware-detectiemethoden
Methoden voor detectie van malware
Tegenmaatregelen
Anti-malwaretools
Praktisch werk: Testen van de werking van een shell Trojan, een reverse Trojan, een verborgen Trojan
Module 8. Snuffelaars (2 ac. H.)
Snuffelconcepten Hoe werkt een snuffelaar? Soorten snuiven Hardwareprotocolanalysatoren SPAN-poort
Hoe werkt een snuffelaar?
Soorten snuiven
Hardwareprotocolanalysatoren
SPAN-poort
Actieve sniffingtechnieken MAC-aanvallen DHCP-aanvallen ARP-aanvallen Spoofing DNS-cachevergiftiging
MAC-aanvallen
DHCP-aanvallen
ARP-aanvallen
Spoofing
DNS-cachevergiftiging
Snuffelgereedschap
Maatregelen tegen snuiven
Praktisch werk: Actieve sniffing-technieken gebruiken om gegevens te verkrijgen die via het netwerk worden verzonden en verzoeken te vervalsen
Module 9. Sociale techniek (1 academisch. H.)
Sociale engineeringconcepten
Social engineering-technieken Zonder computers te gebruiken Computers gebruiken Mobiele apparaten gebruiken
Zonder gebruik te maken van computers
Computers gebruiken
Mobiele apparaten gebruiken
Bedreigingen van binnenuit
Nabootsing van identiteit op sociale netwerken
Identiteitsdiefstal
Tegenmaatregelen tegen social engineering
Praktisch werk: gebruik van de SET social engineering toolkit van Kali Linux
Module 10. Dienstweigering (1 ac. H.)
Denial-of-Service-concepten
Wat is een DDoS-aanval
DoS/DDoS-aanvalstechnieken DoS/DDoS-aanvalsvectoren UDP flood ICMP flood Ping of death Smurfaanval SYN flood Gefragmenteerde aanval Slowloris Multi-vector aanvallen DRDoS-aanvallen
Vectoren van DoS/DDoS-aanvallen
UDP-overstroming
ICMP-overstroming
Ping van de dood
Smurfen aanval
SYN-overstroming
Gefragmenteerde aanval
Slowloris
Multivectoraanvallen
DRDoS-aanvallen
Bot-netwerk
Voorbeeld van een implementatie van een DDoS-aanval
DoS-aanvalstools
Maatregelen om DoS-aanvallen tegen te gaan
DoS-beveiligingstools
Praktisch werk: DoS-aanvalstechnieken gebruiken om de diensten van trainingsservers uit te schakelen.
Module 11. Sessie-interceptie (2 ac. H.)
Concepten voor sessiekaping
Sessiekapingsproces
Soorten sessiekaping
Technieken voor het kapen van sessies Kaping van applicatielaag Sniffing ID-voorspelling Man-in-the-middle-aanval Man-in-the-browser-aanval Aanvallen op clients Cross-site scripting Cross-site verzoekvervalsing JavaScript-code Trojaanse paarden Sessie opnieuw afspelen Sessiefixatie Gebruik proxyservers MISDAAD-aanval Verboden aanval Onderschepping op netwerkniveau TCP/IP-onderschepping IP-spoofing RST-spoofing Blinde onderschepping UDP-onderschepping Spoofing ICMP ARP-spoofing
Onderschepping op applicatielaag Sniffing ID-voorspelling Man-in-the-middle-aanval Man-in-the-browser-aanval Clientaanvallen Cross-site scripting Cross-site verzoekvervalsing JavaScript-code Trojaanse paarden Sessie opnieuw afspelen Sessiefixatie Proxyservers gebruiken CRIME-aanval Aanval Verboden
Snuiven
ID-voorspelling
Man in de middenaanval
Man in de browseraanval
Aanvallen op clients Cross-site scripting Cross-site verzoekvervalsing JavaScript-code Trojaanse paarden
Cross-site scripting
Vervalsing op meerdere locaties
JavaScript-code
Trojaanse paarden
Herhaal sessie
Sessie vastleggen
Proxyservers gebruiken
MISDAAD aanval
Verboden aanval
Onderschepping van netwerklaag TCP/IP-onderschepping IP-spoofing RST-spoofing Blinde onderschepping UDP-onderschepping ICMP-spoofing ARP-spoofing
TCP/IP-onderschepping
IP-spoofing
Valse RST
Blinde onderschepping
UDP-onderschepping
ICMP-spoofing
ARP-spoofing
Tools voor het kapen van sessies
Tegenmaatregelen tegen sessiekaping
Praktisch werk: technieken voor sessiekaping gebruiken om toegang te krijgen tot trainingsserverbronnen
Module 12. Het omzeilen van inbraakdetectiesystemen, firewalls en loksystemen (2 ac. H.)
Begrippen IDS, Firewalls en Honey Pot
IDS, firewall en honingpotsystemen
IDS-ontduikingstechnieken Gegevens toevoegen DoS-aanvallen Verduistering Valse positieven genereren Sessiesplitsing Gebruik van Unicode-fragmentatie Overlappende fragmenten TTL-gebruik Ongeldige RST-pakketten Urgentievlag Polymorfe en ASCII-shellcode Aanvallen op applicatielaag Desynchronisatie
Gegevens toevoegen
DoS-aanvallen
Verduistering
Het genereren van valse positieven
Sessie splitsen
Unicode gebruiken
Fragmentatie
Overlappende fragmenten
TTL gebruiken
Ongeldige RST-pakketten
Urgentie vlag
Polymorfe en ASCII-shellcode
Aanvallen op applicatielagen
Desynchronisatie
Firewall-bypasstechnieken Firewall-identificatie IP-adres spoofing Bronroutering Microfragmenten IP gebruiken in URL's Anonimisatoren Proxyservers TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel Externe systemen gebruiken Firewall-bypass met MITM Firewall-bypass web applicaties
Firewall-identificatie
Spoofing van IP-adressen
Bronroutering
Microfragmenten
IP gebruiken in URL
Anonimisatoren
Proxy-servers
TunnelingICMP-tunnelACK-tunnelHTTP-tunnelSSH-tunnelDNS-tunnel
ICMP-tunnel
ACK-tunnel
HTTP-tunnel
SSH-tunnel
DNS-tunnel
Gebruik maken van externe systemen
De firewall omzeilen met MITM
Firewalls voor webapplicaties omzeilen
Honingpot detecteren
Hulpprogramma's voor het omzeilen van firewalls
Anti-bypass detectiesystemen en firewalls
Praktisch werk: Onderzoek naar de mogelijkheden om detectiesystemen te ontwijken
Module 13. Het hacken van webservers (2 ac. H.)
Webserverconcepten
Soorten aanvallen op webservers
Methodologie voor het aanvallen van een webserver
Hulpprogramma's voor het hacken van webservers Metasploit Framework Wachtwoordcrackers
Metasploit-framework
Wachtwoordcrackers
Maatregelen om het hacken van webservers tegen te gaan
Patchbeheer
Verbetering van de beveiliging van webservers
Praktisch werk: Defacement van een trainingswebserver door misbruik te maken van een kwetsbaarheid met behulp van het Metasploit Framework
Module 14. Het hacken van webapplicaties (4 ac. H.)
Webapplicatieconcepten
Bedreigingen voor webapplicaties
OWASP Top 10-classificatie
Methodologie voor het aanvallen van webapplicaties
Hacktools voor webapplicaties
Web-API, haken en shells
Maatregelen om het hacken van webapplicaties tegen te gaan
Beveiligingstools voor webapplicaties
Oefening: Een gereflecteerde en opgeslagen XSS-aanval uitvoeren
Module 15. SQL-injectie (2 ac. H.)
SQL-injectieconcepten
Testen van SQL-injectie
Soorten SQL-injectieSQL-foutgebaseerde injectieUNION SQL-injectieBlinde SQL-injectie
SQL-injectie op basis van fouten
UNION SQL-injectie
Blinde SQL-injectie
SQL-injectiemethodologie
Voorbeelden van het gebruik van SQL-injectie
Tools voor het uitvoeren van SQL-injecties
SQL-injectie verbergen voor IDS
Tegenmaatregelen voor SQL-injectie
Praktisch werk: Hacken van een trainingswebserver met behulp van SQL-injecties
Module 16. Het hacken van draadloze netwerken (2 ac. H.)
Draadloze netwerkconcepten
Encryptie in draadloze netwerken
Bedreigingen voor draadloze netwerken
Methodologie voor het hacken van draadloze netwerken Het detecteren van draadloze apparaten Het analyseren van draadloos netwerkverkeer Het uitvoeren van een aanval op een draadloos netwerk Het kraken van de encryptie van draadloze netwerken
Ontdekking van draadloze apparaten
Draadloze verkeersanalyse
Een aanval uitvoeren op een draadloos netwerk
Krakende draadloze encryptie
Hulpprogramma's voor het hacken van draadloze netwerken
Aanvallen op Bluetooth
Maatregelen om aanvallen op draadloze netwerken tegen te gaan
Draadloze beveiligingshulpmiddelen
Praktisch werk: Toegangspunten zoeken, snuiven, de-authenticatie, WEP-, WPA-, WPA2-sleutels kraken en Wi-Fi-verkeer decoderen
Module 17. Hacken van mobiele platforms (1 ac. H.)
Aanvalsvectoren voor mobiele platforms
Android-besturingssysteem hacken
Technieken en hulpmiddelen voor het verkrijgen van Android-beheerdersrechten
iOS hacken
Jailbreaktechnieken en -hulpmiddelen
Spyware voor mobiele platforms
Beheer van mobiele apparaten
Tools en best practices voor het beschermen van mobiele apparaten
Praktisch werk: Het bestuderen van tools voor het uitvoeren van aanvallen op mobiele apparaten
Module 18. Het internet der dingen en operationele technologieën hacken (1 ac. H.)
Internet der dingen IoT-concepten IoT-aanvallen IoT-hackmethodologie IoT-hacktools IoT-hacking-tegenmaatregelen
IoT-concepten
IoT-aanvallen
IoT-hackmethode
IoT-hacktools
Tegenmaatregelen tegen IoT-hacking
Operationele technologieën OT-concepten Aanvallen op OT OT-hacking Methodologie OT-hackingtools Tegenmaatregelen voor OT-hacking
OT-concepten
Aanvallen op OT
OT-hackmethode
OT-hacktools
Tegenmaatregelen tegen OT-hacking
Praktisch werk: Het bestuderen van de kwetsbaarheden van het Internet of Things en operationele technologieën
Module 19. Cloudcomputing (2ac. H.)
Inleiding tot cloudcomputing
Soorten clouddiensten
Containertechnologieën Containerisatie en virtuele machines Dockers en microservices Wat is Kubernetes Containerbeveiligingsproblemen Beheerplatforms
Containerisatie en virtuele machines
Dockers en microservices
Wat is Kubernetes
Beveiligingsproblemen met containers
Beheerplatforms
Serverloos computergebruik
Bedreigingen van cloudcomputing
Aanvallen op clouds Onderschepping van diensten met behulp van social engineering Sessie-onderschepping met XSS Aanvallen op DNS SQL-injectie Wrapping-aanval Onderschepping van diensten met behulp van snuiven Sessie-onderschepping door middel van sessie-kaping Zijkanaalaanval Cryptografie-aanvallen Denial of access-aanvallen dienst
Dienstonderschepping met behulp van social engineering
Sessiekaping met XSS
DNS-aanvallen
SQL injectie
Inpakkende aanval
Een dienst onderscheppen met behulp van sniffing
Sessiekaping via sessiekaping
Zijkanaal aanval
Aanvallen op cryptografie
Denial-of-service-aanvallen
Cloudtechnologieën hacken
Cloud-beveiliging
Cloudbeveiligingstools
Cloud-penetratietesten
Praktisch werk: Bestuderen van aanvallen op clouds en cloudbeveiligingstools
module20. Cryptografie (2 ac. H.)
Cryptografie concepten
Encryptie-algoritmen Cijfers Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 en RC6 Twofish DSA en handtekeningschema's Rivest Shamir Adleman (RSA) Diffie-Hellman Hash-functies MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Cijfers
Gegevenscoderingsstandaard (DES)
Geavanceerde coderingsstandaard (AES)
RC4, RC5 en RC6
Twee vissen
DSA en handtekeningschema's
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash-functiesMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Cryptografische middelen
Publieke Sleutel Infrastructuur
E-mailversleuteling
Schijfversleuteling
Hulpprogramma's voor schijfversleuteling
Cryptanalyse Cryptanalysemethoden Belangrijkste kraakmethoden Aanvallen op cryptografie Brute force-methode De paradox van dagen gebruiken geboorten "Man in the Middle" in digitaal ondertekende schema'sZijkanaalaanvalHash-botsingDUHK-aanvalRegenboogtafelsPadding-aanval OracleDROWN-aanval
Cryptoanalysemethoden
Belangrijkste kraakmethoden
Aanvallen op cryptografieBrute Force-methodeDe verjaardagsparadox gebruikenMan in het midden in schema's met digitale handtekeningZijkanaalaanvalHashbotsingDUHK-aanvalRegenboogtabellenPaddingOracle-aanvalAanval VERDRINKEN
Brute force-methode
Gebruik maken van de verjaardagsparadox
"Man in the middle" in digitaal ondertekende schema's
Zijkanaal aanval
Hash-botsing
DUHK-aanval
Regenboog tafels
Opvullende Oracle-aanval
DROWN-aanval
Hulpmiddelen voor cryptoanalyse
Tegenmaatregelen
Praktisch werk: Studie van encryptiealgoritmen en steganografietools
module21. Aanvullende materialen
Gids voor laboratoriumwerk
Een selectie van sites gewijd aan ethisch hacken
Voer aanvullende taken uit op de laboratoriumbank