A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás.
A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt is, hogyan tudod a felhasználó teljes forgalmát "magadévá tenni".
Ezek kivitelezése ritkán zökkenőmentes. A képzésen elsajátítod a felmerülő nehézségek elhárítását és sok tippet kapsz a sikeres hack megvalósításához.
Az oktatóvideó az élő képzésen látottak mellett további másfél óra tömény tudást tartalmaz. Az extra oktatóvideókból megismered a középreállásos technikák elméleti alapvetéseit és a támadás kivédésének módját. Bevezető szinten megismerkedsz a flood és (D)DOS támadásokkal, a felderítés metodológiájával, a reputációk, a küszöbértékek, a hálózatos adatrejtés és a felhasználó-kezelés biztonsági aspektusaival. Alapszinten előkerül a netcat, a hping és pár - a hackeléshez hasznos - bash tipp- és trükk is.
A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz. A képzés elvégzésével képes leszel a középreállásos támadás kivitelezésére.
Kiss Sándor
- 2021. február
-
Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás
- Infrastruktúrák sérülékenységei és a MITM
- ARP Poisoning – Támadási és védelmi vektorok
- Demókörnyezet és felderítés
- Forgalom elterelése
- Középreállás – Linux
- Középreállás lehetőségei és problémái, GW, DNS
- Középreállás – Windows
- Gondolatok és praktikák
- Open All · Close All
Iratkozz be!
Ethical Hacking II/4: Támadási vektorok és a középreállás – napijegy
- 24 óra hozzáférés a videókhoz
Ethical Hacking II/4: Támadási vektorok és a középreállás – korlátlan
- Korlátlan hozzáférés a videókhoz
- Letölthető jegyzet- és példa fájlok
Ethical Hacking II/4: Támadási vektorok és a középreállás – tagsággal
Még nincsenek értékelések. Legyél te az első, aki ír egyet!
Letölthető tananyag
-
Ethical Hacking II/4: Támadási vektorok és a középreállás – letöltés – videó és jegyzet
Megveszem 29.988 Ftletölthető oktatóvideó és jegyzet