Ethical Hacking

A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A képzésen megismered a rejtett SSID felfedését, megérted miért nem ér semmit a WEP, milyen módszerekkel törhető a WPA, WPA2, WPA3 és miért jelent problémát az olcsó eszközökben lévő WPS.

WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM - Ethical hacking

WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM – Ethical hacking

A képzésen megtanulsz WiFi hálózaton szolgáltatáselterelést-, megtévesztést- és szolgáltatás-megtagadást kivitelezni.

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli hálózat biztonsági kockázatai képzésen megismerkedsz a WiFi támadhatóságának okaival és a technikai működésének alapelveivel, valamint elsajátítod a biztonsági ellenőrzés lépéseit és tippeket kapsz a biztonság növelésére.

WiFi hálózatok auditálása és monitorozása

WiFi hálózatok auditálása és monitorozása

A képzésen elsajátítod a WiFi infrastruktúrák technológiai alapjait és azok auditálását, monitorozását az aircrack-ng, airmon-ng és airodumo-ng alkalmazások használatával.

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

A hálózati forgalom gyűjtése és elemzése Wireshark használatával képzésen konkrét feladatok megoldásán keresztül ismerkedsz meg a Wireshark használatával. A tanultak segítségével képes leszel megszerezni és elemezni minden forgalmat, amit a géped “hall”.

KS-2021-03 NMAP tippek és trükkök hackereknek

NMAP tippek és trükkök hackereknek

Az NMAP tippek és trükkök hackereknek képzésen számos, a profi hacker tárházából kihagyhatatlan funkció gyakorlati használatával ismerkedsz meg.

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a “penetration test”. Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt. A …

Az NMAP haladó használata

Az NMAP haladó használata

Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg. Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami …

Az NMAP használatának alapjai

Az NMAP használatának alapjai

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is. Az NMAP használatának alapjai képzésen ennek a szuper …

Ethical Hacking II/4: Támadási vektorok és a középreállás

Ethical Hacking II/4: Támadási vektorok és a középreállás

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás. A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt …