Ethical Hacking

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével

A képzésen elsajátítod a PortSwigger Burp Suite és az OWASP Zed Attack Proxy (ZAP) gyakorlati használatának alapjait. A Burp iparági sztenderd, ha a manuális vizsgálatokról van szó, míg a ZED egy kiváló nyílt forrású alternatíva, mely egyesíti a korábban önálló OWASP projekteket.

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai

A képzésen elsajátítod a sérülékenységek felderítésének és kihasználásának alapjait. Megtanulod az oldalak bejárást, tartalmak megszerzését és az így szerzett információkkal egyszerű támadások kivitelezését.

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata

A gyakorlati képzésen a forgalom vizsgálatán keresztül megérted hogyan kommunikálnak az alkalmazások HTTP-n keresztül, miként lehet ezeket manipulálni és hogyan használd a parancssori alkalmazásokat weboldalak biztonsági vizsgálatához. Megismerkedsz olyan tipikus sérülékenységek és támadási formák alapjaival mint a crawler, spider, directory bruteforcing, code injection és cross site scripting.

Az etikus hacker eszköztára: netcat és ncat

Az etikus hacker eszköztára: netcat és ncat

A képzésen elsajátítod a netcat és az ncat használatát az egyszerű sérülékenység-vizsgálattól a fake szerverek létrehozásán át a backdoor és malware készítésig.

A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A rejtett WiFi SSID megismerése, a WPA és WPS implementációk törése

A képzésen megismered a rejtett SSID felfedését, megérted miért nem ér semmit a WEP, milyen módszerekkel törhető a WPA, WPA2, WPA3 és miért jelent problémát az olcsó eszközökben lévő WPS.

WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM - Ethical hacking

WiFi hálózatok elleni támadások gyakorlati kivitelezése: elterelés, megtévesztés, DoS, MiTM – Ethical hacking

A képzésen megtanulsz WiFi hálózaton szolgáltatáselterelést-, megtévesztést- és szolgáltatás-megtagadást kivitelezni.

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli (WiFi) hálózat biztonsági kockázatai

A vezeték nélküli hálózat biztonsági kockázatai képzésen megismerkedsz a WiFi támadhatóságának okaival és a technikai működésének alapelveivel, valamint elsajátítod a biztonsági ellenőrzés lépéseit és tippeket kapsz a biztonság növelésére.

WiFi hálózatok auditálása és monitorozása

WiFi hálózatok auditálása és monitorozása

A képzésen elsajátítod a WiFi infrastruktúrák technológiai alapjait és azok auditálását, monitorozását az aircrack-ng, airmon-ng és airodumo-ng alkalmazások használatával.

Hálózati forgalom elemzése: a Wireshark és tcpdump haladó használata

Hálózati forgalom elemzése: a Wireshark és tcpdump haladó használata

A képzésen a Wireshark és a tcpdump haladó használatát sajátítod el. Összetett példákon keresztül ismerkedsz meg ezen eszközök használatával, hogy – amikor neked kell velük dolgozni – tudd mit és hogyan csinálj.

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

Hálózati forgalom gyűjtése és elemzése Wireshark használatával

A hálózati forgalom gyűjtése és elemzése Wireshark használatával képzésen konkrét feladatok megoldásán keresztül ismerkedsz meg a Wireshark használatával. A tanultak segítségével képes leszel megszerezni és elemezni minden forgalmat, amit a géped “hall”.

Hálózati forgalom gyűjtése és elemzése tcpdump használatával

Hálózati forgalom gyűjtése és elemzése tcpdump használatával

A képzésen megismerkedsz a hálózati forgalom begyűjtésének és elemzésének alapjaival. Az igény felmerülésétől a csomagbegyűjtést végző CLI alkalmazások használatáig elsajátítod azt a tudást, melynek birtokában képessé válasz az infrastruktúra különböző pontjain hálózati forgalmakat elfogni és elemezni.

KS-2021-03 NMAP tippek és trükkök hackereknek

NMAP tippek és trükkök hackereknek

Az NMAP tippek és trükkök hackereknek képzésen számos, a profi hacker tárházából kihagyhatatlan funkció gyakorlati használatával ismerkedsz meg.

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a “penetration test”. Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt. A …

Az NMAP haladó használata

Az NMAP haladó használata

Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg. Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami …

Az NMAP használatának alapjai

Az NMAP használatának alapjai

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is. Az NMAP használatának alapjai képzésen ennek a szuper …

Ethical Hacking II/4: Támadási vektorok és a középreállás

Ethical Hacking II/4: Támadási vektorok és a középreállás

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás. A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt …