Ethical Hacking - Sérülékenységek felderítése és vizsgálata

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

Ethical Hacking II/5: Sérülékenységvizsgálatok elvi alapjai és az automatizált vizsgálat

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a “penetration test”. Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt. A
Ethical Hacking II/4: Támadási vektorok és a középreállás

Ethical Hacking II/4: Támadási vektorok és a középreállás

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás. A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt