Łamanie haseł

Nagranie niedostępne

Bezpieczne przechowywanie haseł użytkowników wcale nie jest takie proste. Zobacz jak wygląda łamanie haseł i poznaj metody stosowane przez atakujących.

Dla kogo jest ten webinar?

  • dla programistów, którzy chcą dowiedzieć się, jak bezpiecznie przechowywać hasła,
  • dla każdego, kto chcę zobaczyć, jak wygląda proces łamania haseł.

Czego się dowiesz?

  • Do czego prowadzi przechowywanie haseł w formacie plaintext?
  • Co to jest funkcja skrótu?
  • Jak wygląda atak siłowy - bruteforce?
  • Jak prawidłowo wybrać hash-mode?
  • Do czego używane są tablice tęczowe?
  • Przed czym stara się chronić sól?
  • Jak można przyspieszyć atak wykorzystując maski?
  • Jak stworzyć własną grupę znaków?
  • Jak szukać haseł, gdy znamy ich początek?
  • Na czym polega atak słownikowy?
  • Dlaczego podczas rejestracji warto blokować często używane hasła?
  • Czym jest rockyou?
  • Do czego służy plik potfile?
  • Dlaczego używanie dwóch wyrazów jako hasła to zły pomysł?
  • Jak funkcje skrótu są wykorzystywane do weryfikacji integralności danych?
  • Na czym polega kolizja?
  • Jak generować nieistniejące wyrazy z wykorzystaniem reguł?
  • Jak odnajdować zapomniane hasła z plików ZIP?
  • Dlaczego numer PESEL to nie jest dobre hasło?
  • W czym może pomóc pieprz?
  • Jak szybkie są nowoczesne karty graficzne?
  • Dlaczego potrzebujemy funkcji skrótu, które specjalnie wykonują się dłużej?
  • Jakie minusy ma funkcja bcrypt?
  • Jakie problemy rozwiązuje funkcja argon?
  • Jak zwiększyć bezpieczeństwo menadżera haseł?

📅 Nagranie webinaru będzie dostępne do 25.06.2025

Zapisz się do newslettera

Dołącz do newslettera, aby nie przegapić przyszłych webinarów

  • Powiadomię Cię o kolejnych webinarach

Chcę otrzymywać informacje o bezpłatnych i płatnych materiałach, produktach i usługach własnych oraz innych polecanych osób wysyłane przez Kacpra Szurka. Wiem, że mogę uzyskać odpłatny dostęp do ww. materiałów zgodnie z zasadami opisanymi w Regulaminie newslettera.