A sikeres hack megvalósításának egyik kulcsfontosságú lépése a felhasználó forgalmának megszerzése. Ennek egyik módja a középreállásos (MITM) támadás.

A képzésen a man-in-the-middle támadás több kivitelezési módját is megismered: ARP poisoning, hálózati forgalom elterelése, felhasználók kéretlen kiszolgálása, DNS spoofing. Megmutatjuk azt is, hogyan tudod a felhasználó teljes forgalmát "magadévá tenni".

Ezek kivitelezése ritkán zökkenőmentes. A képzésen elsajátítod a felmerülő nehézségek elhárítását és sok tippet kapsz a sikeres hack megvalósításához.

Az oktatóvideó az élő képzésen látottak mellett további másfél óra tömény tudást tartalmaz. Az extra oktatóvideókból megismered a középreállásos technikák elméleti alapvetéseit és a támadás kivédésének módját. Bevezető szinten megismerkedsz a flood és (D)DOS támadásokkal, a felderítés metodológiájával, a reputációk, a küszöbértékek, a hálózatos adatrejtés és a felhasználó-kezelés biztonsági aspektusaival. Alapszinten előkerül a netcat, a hping és pár - a hackeléshez hasznos - bash tipp- és trükk is.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz. A képzés elvégzésével képes leszel a középreállásos támadás kivitelezésére.

 Kiss Sándor

Kiss Sándor

0
Rated 0 out of 5
0 csillag az 5-ből (0 értékelés alapján)
  • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás
    • Infrastruktúrák sérülékenységei és a MITM
    • ARP Poisoning – Támadási és védelmi vektorok
    • Demókörnyezet és felderítés
    • Forgalom elterelése
    • Középreállás – Linux
    • Középreállás lehetőségei és problémái, GW, DNS
    • Középreállás – Windows
    • Gondolatok és praktikák

Iratkozz be!

Ethical Hacking II/4: Támadási vektorok és a középreállás – napijegy

2.990 Ft
1 day of access

Ethical Hacking II/4: Támadási vektorok és a középreállás – korlátlan

19.990 Ft

Még nincsenek értékelések. Legyél te az első, aki ír egyet!