Ethical Hacking II/4: Támadási vektorok és a középreállás

  • Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás.

A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt is, hogyan tudod a felhasználó teljes forgalmát “magadévá tenni”.

Ezek kivitelezése ritkán zökkenőmentes. A képzésen elsajátítod a felmerülő nehézségek elhárítását és sok tippet kapsz a sikeres hack megvalósításához.

Az oktatóvideó az élő képzésen látottak mellett további másfél óra tömény tudást tartalmaz. Az extra oktatóvideókból megismered a középreállásos technikák elméleti alapvetéseit és a támadás kivédésének módját. Bevezető szinten megismerkedsz a flood és (D)DOS támadásokkal, a felderítés metodológiájával, a reputációk, a küszöbértékek, a hálózatos adatrejtés és a felhasználó-kezelés biztonsági aspektusaival. Alapszinten előkerül a netcat, a hping és pár – a hackeléshez hasznos – bash tipp- és trükk is.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz. A képzés elvégzésével képes leszel a középreállásos támadás kivitelezésére.

Képzés Instructor

Kiss Sándor Kiss Sándor Oktató

Ethical Hacking II/4: Támadási vektorok és a középreállás – korlátlan

19.990 Ft
  • Korlátlan hozzáférés minden tananyaghoz
  • Jegyzet
Subscribe
Visszajelzés
guest
0 Kérdés
Most Voted
Newest Oldest
Inline Feedbacks
View all comments

22
tanuló
1
fejezet
9
tananyag

Ethical Hacking II/4: Támadási vektorok és a középreállás – korlátlan

19.990 Ft

  • Korlátlan hozzáférés minden tananyaghoz
  • Jegyzet

22
tanuló
1
fejezet
9
tananyag