Ethical Hacking

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a “penetration test”. Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt. A …

Az NMAP haladó használata

Az NMAP haladó használata

Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg. Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami …

Az NMAP használatának alapjai

Az NMAP használatának alapjai

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is. Az NMAP használatának alapjai képzésen ennek a szuper …

Ethical Hacking II/4: Támadási vektorok és a középreállás

Ethical Hacking II/4: Támadási vektorok és a középreállás

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás. A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt …

Ethical Hacking – Hálózati forgalom lehallgatása

A sérülékenységvizsgálat egyik fontos eleme megnézni, hogy milyen titkosítatlan adatok mozognak a hálózatban. Ezek a súlyos kockázatot jelentő adatok nekünk, etikus hackereknek sokszor kulcs a további, jobban védett infrastruktúrák támadásához egy vizsgálat során. A képzésen megnézzük, hogyan vadászhatjuk le a …

Ethical Hacking – Sérülékenységek felderítése és vizsgálata

Itt az ideje, hogy felderítsük, megvizsgáljuk, igazoljuk és adott esetben kihasználjuk az infrastruktúrákon fellelhető szolgáltatásokat és azok sérülékenységeit. A korábbiakhoz képest gyakorlatilag szintet lépünk, és nézelődő “auditorból” a fellelhető eszközök és szolgáltatások után szaglászó, a sebezhetőségeket kereső “etikus hackerré” válunk, …

Ethical Hacking kezdőknek: Black hat project – Home Office

“Persze, miért pont engem hekkelnének meg…?” – “A cégnél az ájtísok megoldják…” – …és még hosszan sorolhanánk a sajnálatos közvélekedést. Ingyenesen elérhető – és egyben figyelemfelkeltőnek is szánt – tananyagunkban épp ezeket fogjuk egyszerűen, és mégis erőteljesen cáfolni. Mindezt egy …

Sérülékenység-vizsgálat alapjai

A vállalatok azzal bízzák meg az etikus hackereket, hogy betörjenek a számítógépeikbe, hálózatukba vagy eszközeikbe, hogy teszteljék a szervezet védelmét. A sérülékenység vizsgálatot elvégző szemszögéből nézve az aktuális védelmüket teszteled. Lehetőséget adva arra, hogy kijavítsák az általad feltárt hibákat és …