Az etikus- és nem etikus hackerek minden pillanatban azon dolgoznak, hogy teszteljék informatikai rendszereink biztonságát. Ki-ki saját szemszögéből tekintve le azokra. Mára egy komplex IT- és információbiztonsági szakmarendszer épült fel az infrastruktúrák és az adatok védelmére, melyben együtt dolgozik biztonsági menedzser, auditor, üzemeltető és a rendszereket tesztelő fehér kalapos hackerek.

Sorozatunk felvezető képzésein az alapoktól sajátíthatod el az IT biztonsági szakma alapvetéseit, a kapcsolódó elméleti és gyakorlati tudás megszerzését is beleértve. A megszerzett tudásnak akkor is hasznát fogod venni, ha a hétköznapokban üzemeltetsz - vagy épp vezetői babérokra törsz -, de nagyszerű ugródeszka lesz számodra akkor is, ha az IT biztonság bármely szegmense - menedzsment, audit, etikus hackelés - felé kacsintgatsz.

Ebben - a jelenleg egyik legjobban fizetett - szektorban, biztonsági menedzsment szintjén a CISSP és CISM minősítésekkel rendelkező, információbiztonsági keretrendszerek üzemeltetése és auditálása terén a CISA és ISO27K auditorok, a tesztelés területén pedig beugró szinten a CEH, haladó gyakorlati tudást igazoló oklevélként pedig az OSCP certifikációkkal rendelkező szakemberek keresik a legtöbbet. - A tananyagokat ezen minősítések alapvető követelményeiből válogattuk össze.

Fontos, hogy bár látszólag csupán négy részre tagoltuk azokat az alapvetéseket, amelyeket ebben a képzéssorban tárgyalunk, a témakörök mentén folyamatosan újabbnál-újabb vizsgálatok, elvi és szakmai alapvetések felé tekintünk ki a konkrét címtől, vagy tárgykörtől rendre eltérve és kiegészítve azt. Többek között - és sok más mellett - így kerül a valójában ethernet alapú titkosítatlan forgalmak megfigyelése a WIFI témakörébe, így lesz a biztonságszervezés és a védelmi intézkedések rendre visszatérő téma, így merülünk egyre mélyebbre számos általában, vagy specifikus területeken használt eszköz és alkalmazás használatába, na és így kerekedik ki 875 percnyi - 8-10 hagyományosnak megfelelő - alapanyag ahhoz, hogy felvedd az IT biztonsági szakma fonalát.

Bár ezt a képzést a lenti témakörök mentén, az alapvetésekkel lezártuk, van még tovább! Ha ezzel végeztél, ide kattintva eléred a következő fejezetet is: Ethical Hacking - Sérülékenységek felderítése és vizsgálata

1. Bevezetés és passzív felderítés

Képzéssorozatunk első, felvezető darabjában részben elméleti, de inkább gyakorlati síkon megteremtjük a későbbi metodológiai és technológiai hivatkozások alapjait. Megismerkedünk a különböző IT- és információbiztonsági keret- és audit rendszerek alapvetéseivel és közelebbről szemrevételezünk olyan, később folyamatosan használt eszközöket mint a Kali Linux és a Wireshark. A Windows-ról érkezők kedvéért egy futó pillantást vetünk a Linuxok lelki világára is, a szolgáltatások vezérlése, a bash szkriptek, a legalapvetőbb tűzfal megoldások és még néhány más fontos téren. Mindezt egy elképzelt, de a kezdetektől végigvitt, biztonsági audit-szkenárióba ágyazva, melynek gyakorlati magját az intelezés és a passzív felderítés adja.

2. Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság, monitorozás

A vezeték nélküli megoldások szerves részét képezik a modern IT infrastruktúráknak. Ezek hallatán természetszerűen a legtöbben a wifi infrastruktúra-elemekre asszociálnak, de a képzésen más vezeték nélküli megoldások irányába is kitekintést teszünk. - Mivel a téma kifejezetten összetett így két teljes tananyagot szentelünk neki, melynek ez az első darabja. Először szemrevételezzük a vezeték nélküli ISP oldali szolgáltatásokat és a point-to-point jellegű on-site és site-to-site megoldásokat, azok gyengeségeit és biztonságos üzemeltetését. Ezután megnézzük milyen eszközökkel tudjuk felmérni és monitorozni a lokális wifi infrastruktúrákat. Kitérünk a technológia sajátosságaira, a monitorozó eszközök használatára, és az azok által begyűjtött információk értelmezésére is.

3. Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem

A képzéssor előző fejezetében számbavett alapvetések után itt az ideje megismernünk a vezeték nélküli infrastruktúrák feltérképezést, és az azokat fenyegető támadási vektorokat is. Lehallgatjuk őket, visszafejtjük az azokban történő kommunikációt a nélkül, hogy annak gazdája erről bármit sejthetne. Megnézzük a lokális wifi hálózatokon használatban lévő titkosításokat, azok sérülékenységeit és demonstráljuk azok törését. Demózzuk a leggyakrabban használt deauthentikációs, hijacking és középreállásos támadásokat. Megismerkedünk az infrastruktúránk védelmében - épp a felsoroltak ellenében - megteendő védelmi intézkedésekkel. Természetesen mindezt egy újabb audit szkenárióba ágyazva visszük végig, megismerkedve a vizsgálatokhoz szükséges eszközökkel, miközben tovább merülünk állandó és hűséges segítőnk, a Wireshark világába.

4. Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai és eszközei

Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen - de legalábbis nagyon hasonló - módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit - Libpcap, Tcpdump, WS Capture filterek - majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból - az említettek mentén - információkhoz jutnak. A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb "felderítő" eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.

 Kiss Sandor

Kiss Sandor

Hossz: 14,5 óra videó

Szint: Középhaladó

  • Ethical Hacking – IT biztonsági vizsgálatok I. – Bevezetés és passzív felderítés
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 2. Intel- és passzív felderítés bevezető
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 3. Ethernet passzív felderítés 1.
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 4. Ethernet passzív felderítés 2.
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 5. Védelmi intézkedések és az elkerülés
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 6. Manuális port- és szolgáltatás felderítés
  • Ethical Hacking – IT biztonsági vizsgálatok II. – Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság,  monitorozás
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 2. Vezeték nélküli infrastruktúrák
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 3. Az audit és a használt eszközök
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 4. Vezeték nélküli adapterek monitor módja
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 5. Lokális wifi infrastruktúra monitorozása
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 6. Airodump további paraméterezése és a csomagbegyűjtés
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 7. Wireshark vezeték nélküli eszközei
  • Ethical Hacking – IT biztonsági vizsgálatok III. – Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem
    • Ethical Hacking – Támadási vektorok, törések, védelem – 2. Alapvetések, praktikák és a Wireshark 1.
    • Ethical Hacking – Támadási vektorok, törések, védelem – 3. Alapvetések, praktikák és a Wireshark 2.
    • Ethical Hacking – Támadási vektorok, törések, védelem – 4. OPN infrastruktúrák
    • Ethical Hacking – Támadási vektorok, törések, védelem – 5. WiFi forgalom lehallgatása
    • Ethical Hacking – Támadási vektorok, törések, védelem – 6. WPA és WPA2 törése
    • Ethical Hacking – Támadási vektorok, törések, védelem – 7. Deauthentikációs támadások
    • Ethical Hacking – Támadási vektorok, törések, védelem – 8. WEP törése és a rejtett SSID
    • Ethical Hacking – Támadási vektorok, törések, védelem – 9. Aireplay fake authentikáció és arp replay támadás
    • Ethical Hacking – Támadási vektorok, törések, védelem – 10. Rouge AP, MITM AP, Evil Twin és további eszközök
    • Ethical Hacking – Támadási vektorok, törések, védelem – 11. További praktikák és titkosítatlan adatok
    • Ethical Hacking – Támadási vektorok, törések, védelem – 12. Összefoglalás és a védelmi intézkedések
  • Ethical Hacking – IT biztonsági vizsgálatok IV. – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 2. Libpcap, Tcpdump, Wireshark capture filterek
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 3. Hálózati forgalom megfigyelése
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 4. IDS, IPS és SIEM
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 5. Honeypotok
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 6. Traceroute, TTL (és a demó környezet)
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 7. ICMP, Ping, MTU, PoD
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 8. ARP, Arping, Flood és Poisoning

Iratkozz be!

Ethical Hacking – IT biztonsági vizsgálatok

97.700 Ft
  • Életre szóló hozzáférés a képzéshez
  • Letölthető jegyzet és példa fájlok

Ne menj el üres kézzel!

Válassz egy ingyenes képzést!