Ethical Hacking

Etikus hacker kezdő tanfolyam

Etikus hacker kezdő tanfolyam

A tanfolyam célja, hogy ha IT security pályára készülsz, akkor az első lépéseidet a lehető legjobb irányba tedd meg. Nem állítjuk, hogy “itt és most hacker leszel”. Nem fogsz a nyolcadik órában exploitot írni és állásinterjúra sem fogsz még menni.
Ethical Hacking: infrastruktúra feltérképezése publikus DNS használatával

Ethical Hacking: infrastruktúra feltérképezése publikus DNS használatával

A gyakorlati képzésen etikus hackerként megtanulod, hogyan juss információhoz a nyilvános DNS-ből. Üzemeltetőként megérted mit csinál a hacker, így jobban tudsz védekezni.
Hogyan töri fel a hacker a vállalati rendszert

Hogyan töri fel a hacker a vállalati rendszert

Egy vállalati rendszer érzékeny, értékes adatokat tartalmaz. Ha ezek rossz kezekbe kerülnek akár a cég csődjéhez is vezethetnek. De hogyan juthatnak rossz kezekbe? Mit csinál egy hacker, hogy hozzáférést szerezzen a céges hálózathoz és egy abban futó belső rendszerhez?

Az SQL-injection támadás típusai és manuális vizsgálata

Az SQL-injection támadás típusai és manuális vizsgálata

Amikor egy alkalmazás nem megfelelően ellenőrzi a kapott adatokat és azt felhasználja adatbázis kéréseknél támadási felületet ad. Ezek sokszor nem triviális hibák és a kihasználásuk sem könnyű, de egy jó hacker számára nem jelent problémát. Ahhoz, hogy ezeket elkerüld ismerned
Az SQL-injection sérülékenység működése és vizsgálata

Az SQL-injection sérülékenység működése és vizsgálata

Az SQL-injection (SQLi) támadás egyszerre veszélyezteti a működést és az adatvédelmet. A támadó törölhet és módosíthat adatokat, hozzáférést szerezhet a rendszerhez, vagy személyes adatokat gyűjthet, ami súlyos GDPR incidenshez is vezethet.
Ethical Hacking: a Metasploit Framework használatának alapjai

Ethical Hacking: a Metasploit Framework használatának alapjai

A Metapsloit Framweork (MSF) megkerülhetetlen, ha etikus hackerként sérülékenységeket szeretnél keresni és validálni. Az ismerete mindenhol elvárás. A képzésen elsajátítod MSF az alapszintű használatát, így képessé válasz a sérülékenységek vizsgálatára.
Webalkalmazások feltöltési folyamatainak kijátszása

Webalkalmazások feltöltési folyamatainak kijátszása

A gyakorlati képzésen megtanulsz átjutni a webalkalmazások védelmén adatrejtéssel (steganography, obfuscation) és a feltöltési folyamatok, a feltöltött fájlok ellenőrzésének kijátszásával. A támadók trükkjeinek megértése nagy segítség a saját rendszered biztonságának növeléséhez.

VirtualBox gyorstalpaló

VirtualBox gyorstalpaló

A VirtualBox gyorstalpaló képzésen elsajátítod a VirtualBox használatát, hogy össze tudj rakni zárt tesztkörnyezeteket, melyben ki tudsz próbálni új megoldásokat és el tudsz végezni kockázatos teszteket, melyek után nagy előny az azonnal visszaállítható előző állapot.

Webalkalmazások sérülékenységei: helyi- és távoli fájlok beszúrása

Webalkalmazások sérülékenységei: helyi- és távoli fájlok beszúrása

A képzésen megtanulod hogyan lehet rávenni egy nem kellő odafigyeléssel elkészített webalkalmazást helyi- (akár a támadó által feltöltött) vagy távoli fájl beolvasására és végrehajtására.

Black Hat Project: hírszerzés, manipuláció és árnyékinformatika

Black Hat Project: hírszerzés, manipuláció és árnyékinformatika

A Balck Hat Project képzésen profi bankrablók, hírszerzők és más fekete kalapos hackerek eszköztárába kapsz betekintést. Lesz szó Social Engineeringről, Shadow IT-ról (árnyékinformatikáról) és az Open Source Intelligence-ről (OSINT) is.

Webalkalmazások munkamenetének ellopása és a Cross Site Request Forgery

Webalkalmazások munkamenetének ellopása és a Cross Site Request Forgery

A webalkalmazások munkamenetei (session) egy hasznos dolog, de jelentős támadási felületet is nyújt a hackereknek. A képzésen a session működését és a lehetséges támadásokat (sütik megszerzése és használata, Cross Site Request Forgery) ismered meg. A gyakorlat segítségével megérted a támadás

Webalkalmazás inputok sérülékenységei: Cross Site Scripting (XSS) és HTML-injection

Webalkalmazás inputok sérülékenységei: Cross Site Scripting (XSS) és HTML-injection

Az XSS (Cross Site Scripting) sérülékenység igen gyakori hiba és veszélyes támadási forma. A kihasználásával idegen kódot lehet juttatni a weboldalba, mely a látogatók böngészőjében kerül végrehajtásra.

A képzésen az XSS működését, lehetséges okait, valamint a konkrét sérülékenységek felderítését és

Webalkalmazások authentikációs felületének biztonsági vizsgálata Burp és ZAP használatával

Webalkalmazások authentikációs felületének biztonsági vizsgálata Burp és ZAP használatával

A webalkalmazások authentikációs felületének biztonsági vizsgálata képzésen megismerkedsz a "server based" és "form based" authentikációk működésével és támadásának lehetőségeivel. Képet kapsz a Burp és a ZAP beépített automatizált vizsgálati lehetőségeiről, megtanulod használni az "Intruder" a "Fuzzer" modulokat, valamint elsajátítod az

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével

A képzésen elsajátítod a PortSwigger Burp Suite és az OWASP Zed Attack Proxy (ZAP) gyakorlati használatának alapjait. A Burp iparági sztenderd, ha a manuális vizsgálatokról van szó, míg a ZED egy kiváló nyílt forrású alternatíva, mely egyesíti a korábban önálló
Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai

A képzésen elsajátítod a sérülékenységek felderítésének és kihasználásának alapjait. Megtanulod az oldalak bejárást, tartalmak megszerzését és az így szerzett információkkal egyszerű támadások kivitelezését.

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata

A gyakorlati képzésen a forgalom vizsgálatán keresztül megérted hogyan kommunikálnak az alkalmazások HTTP-n keresztül, miként lehet ezeket manipulálni és hogyan használd a parancssori alkalmazásokat weboldalak biztonsági vizsgálatához. Megismerkedsz olyan tipikus sérülékenységek és támadási formák alapjaival mint a crawler, spider, directory bruteforcing,

Az etikus hacker eszköztára: netcat és ncat

Az etikus hacker eszköztára: netcat és ncat

A képzésen elsajátítod a netcat és az ncat használatát az egyszerű sérülékenység-vizsgálattól a fake szerverek létrehozásán át a backdoor és malware készítésig.
A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A képzésen megismered a rejtett SSID felfedését, megérted miért nem ér semmit a WEP, milyen módszerekkel törhető a WPA, WPA2, WPA3 és miért jelent problémát az olcsó eszközökben lévő WPS.
WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM - Ethical hacking

WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM – Ethical hacking

A képzésen megtanulsz WiFi hálózaton szolgáltatáselterelést-, megtévesztést- és szolgáltatás-megtagadást kivitelezni.

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli hálózat biztonsági kockázatai képzésen megismerkedsz a WiFi támadhatóságának okaival és a technikai működésének alapelveivel, valamint elsajátítod a biztonsági ellenőrzés lépéseit és tippeket kapsz a biztonság növelésére.
WiFi hálózatok auditálása és monitorozása

WiFi hálózatok auditálása és monitorozása

A képzésen elsajátítod a WiFi infrastruktúrák technológiai alapjait és azok auditálását, monitorozását az aircrack-ng, airmon-ng és airodumo-ng alkalmazások használatával.
Hálózati forgalom elemzése: a Wireshark és tcpdump haladó használata

Hálózati forgalom elemzése: a Wireshark és tcpdump haladó használata

A képzésen a Wireshark és a tcpdump haladó használatát sajátítod el. Összetett példákon keresztül ismerkedsz meg ezen eszközök használatával, hogy - amikor neked kell velük dolgozni - tudd mit és hogyan csinálj.

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

A hálózati forgalom gyűjtése és elemzése Wireshark használatával képzésen konkrét feladatok megoldásán keresztül ismerkedsz meg a Wireshark használatával. A tanultak segítségével képes leszel megszerezni és elemezni minden forgalmat, amit a géped "hall".

Hálózati forgalom gyűjtése és elemzése tcpdump használatával

Hálózati forgalom gyűjtése és elemzése tcpdump használatával

A képzésen megismerkedsz a hálózati forgalom begyűjtésének és elemzésének alapjaival. Az igény felmerülésétől a csomagbegyűjtést végző CLI alkalmazások használatáig elsajátítod azt a tudást, melynek birtokában képessé válasz az infrastruktúra különböző pontjain hálózati forgalmakat elfogni és elemezni.

KS-2021-03 NMAP tippek és trükkök hackereknek

NMAP tippek és trükkök hackereknek

Az NMAP tippek és trükkök hackereknek képzésen számos, a profi hacker tárházából kihagyhatatlan funkció gyakorlati használatával ismerkedsz meg.

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a “penetration test”. Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt. A
Az NMAP haladó használata

Az NMAP haladó használata

Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg. Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami
Az NMAP használatának alapjai

Az NMAP használatának alapjai

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is. Az NMAP használatának alapjai képzésen ennek a szuper
Ethical Hacking II/4: Támadási vektorok és a középreállás

Ethical Hacking II/4: Támadási vektorok és a középreállás

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás. A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt

Ethical Hacking kezdőknek: Black hat project – Home Office

“Persze, miért pont engem hekkelnének meg…?” – “A cégnél az ájtísok megoldják…” – …és még hosszan sorolhanánk a sajnálatos közvélekedést. Ingyenesen elérhető – és egyben figyelemfelkeltőnek is szánt – tananyagunkban épp ezeket fogjuk egyszerűen, és mégis erőteljesen cáfolni. Mindezt egy