Az etikus- és nem etikus hackerek minden pillanatban azon dolgoznak, hogy teszteljék informatikai rendszereink biztonságát. Ki-ki saját szemszögéből tekintve le azokra. Mára egy komplex IT- és információbiztonsági szakmarendszer épült fel az infrastruktúrák és az adatok védelmére, melyben együtt dolgozik biztonsági menedzser, auditor, üzemeltető és a rendszereket tesztelő fehér kalapos hackerek.

Sorozatunk felvezető képzésein az alapoktól sajátíthatod el az IT biztonsági szakma alapvetéseit, a kapcsolódó elméleti és gyakorlati tudás megszerzését is beleértve. A megszerzett tudásnak akkor is hasznát fogod venni, ha a hétköznapokban üzemeltetsz - vagy épp vezetői babérokra törsz -, de nagyszerű ugródeszka lesz számodra akkor is, ha az IT biztonság bármely szegmense - menedzsment, audit, etikus hackelés - felé kacsintgatsz.

Ebben - a jelenleg egyik legjobban fizetett - szektorban, biztonsági menedzsment szintjén a CISSP és CISM minősítésekkel rendelkező, információbiztonsági keretrendszerek üzemeltetése és auditálása terén a CISA és ISO27K auditorok, a tesztelés területén pedig beugró szinten a CEH, haladó gyakorlati tudást igazoló oklevélként pedig az OSCP certifikációkkal rendelkező szakemberek keresik a legtöbbet. - A tananyagokat ezen minősítések alapvető követelményeiből válogattuk össze.

Fontos, hogy bár látszólag csupán négy részre tagoltuk azokat az alapvetéseket, amelyeket ebben a képzéssorban tárgyalunk, a témakörök mentén folyamatosan újabbnál-újabb vizsgálatok, elvi és szakmai alapvetések felé tekintünk ki a konkrét címtől, vagy tárgykörtől rendre eltérve és kiegészítve azt. Többek között - és sok más mellett - így kerül a valójában ethernet alapú titkosítatlan forgalmak megfigyelése a WIFI témakörébe, így lesz a biztonságszervezés és a védelmi intézkedések rendre visszatérő téma, így merülünk egyre mélyebbre számos általában, vagy specifikus területeken használt eszköz és alkalmazás használatába, na és így kerekedik ki 875 percnyi - 8-10 hagyományosnak megfelelő - alapanyag ahhoz, hogy felvedd az IT biztonsági szakma fonalát.

Bár ezt a képzést a lenti témakörök mentén, az alapvetésekkel lezártuk, van még tovább! Ha ezzel végeztél, ide kattintva eléred a következő fejezetet is: Ethical Hacking - Sérülékenységek felderítése és vizsgálata

1. Bevezetés és passzív felderítés

Képzéssorozatunk első, felvezető darabjában részben elméleti, de inkább gyakorlati síkon megteremtjük a későbbi metodológiai és technológiai hivatkozások alapjait. Megismerkedünk a különböző IT- és információbiztonsági keret- és audit rendszerek alapvetéseivel és közelebbről szemrevételezünk olyan, később folyamatosan használt eszközöket mint a Kali Linux és a Wireshark. A Windows-ról érkezők kedvéért egy futó pillantást vetünk a Linuxok lelki világára is, a szolgáltatások vezérlése, a bash szkriptek, a legalapvetőbb tűzfal megoldások és még néhány más fontos téren. Mindezt egy elképzelt, de a kezdetektől végigvitt, biztonsági audit-szkenárióba ágyazva, melynek gyakorlati magját az intelezés és a passzív felderítés adja.

2. Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság, monitorozás

A vezeték nélküli megoldások szerves részét képezik a modern IT infrastruktúráknak. Ezek hallatán természetszerűen a legtöbben a wifi infrastruktúra-elemekre asszociálnak, de a képzésen más vezeték nélküli megoldások irányába is kitekintést teszünk. - Mivel a téma kifejezetten összetett így két teljes tananyagot szentelünk neki, melynek ez az első darabja. Először szemrevételezzük a vezeték nélküli ISP oldali szolgáltatásokat és a point-to-point jellegű on-site és site-to-site megoldásokat, azok gyengeségeit és biztonságos üzemeltetését. Ezután megnézzük milyen eszközökkel tudjuk felmérni és monitorozni a lokális wifi infrastruktúrákat. Kitérünk a technológia sajátosságaira, a monitorozó eszközök használatára, és az azok által begyűjtött információk értelmezésére is.

3. Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem

A képzéssor előző fejezetében számbavett alapvetések után itt az ideje megismernünk a vezeték nélküli infrastruktúrák feltérképezést, és az azokat fenyegető támadási vektorokat is. Lehallgatjuk őket, visszafejtjük az azokban történő kommunikációt a nélkül, hogy annak gazdája erről bármit sejthetne. Megnézzük a lokális wifi hálózatokon használatban lévő titkosításokat, azok sérülékenységeit és demonstráljuk azok törését. Demózzuk a leggyakrabban használt deauthentikációs, hijacking és középreállásos támadásokat. Megismerkedünk az infrastruktúránk védelmében - épp a felsoroltak ellenében - megteendő védelmi intézkedésekkel. Természetesen mindezt egy újabb audit szkenárióba ágyazva visszük végig, megismerkedve a vizsgálatokhoz szükséges eszközökkel, miközben tovább merülünk állandó és hűséges segítőnk, a Wireshark világába.

4. Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai és eszközei

Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen - de legalábbis nagyon hasonló - módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit - Libpcap, Tcpdump, WS Capture filterek - majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból - az említettek mentén - információkhoz jutnak. A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb "felderítő" eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.

  • Ethical Hacking – IT biztonsági vizsgálatok I. – Bevezetés és passzív felderítés
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 2. Intel- és passzív felderítés bevezető
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 3. Ethernet passzív felderítés 1.
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 4. Ethernet passzív felderítés 2.
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 5. Védelmi intézkedések és az elkerülés
    • Ethical Hacking – IT biztonsági vizsgálatok I. – 6. Manuális port- és szolgáltatás felderítés
  • Ethical Hacking – IT biztonsági vizsgálatok II. – Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság,  monitorozás
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 1. Bevezető
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 2. Vezeték nélküli infrastruktúrák
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 3. Az audit és a használt eszközök
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 4. Vezeték nélküli adapterek monitor módja
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 5. Lokális wifi infrastruktúra monitorozása
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 6. Airodump további paraméterezése és a csomagbegyűjtés
    • Ethical Hacking II. – Vezeték nélküli infrastruktúrák – Üzemeltetés, biztonság,  monitorozás – 7. Wireshark vezeték nélküli eszközei
  • Ethical Hacking – IT biztonsági vizsgálatok III. – Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem
    • Ethical Hacking – Támadási vektorok, törések, védelem – 2. Alapvetések, praktikák és a Wireshark 1.
    • Ethical Hacking – Támadási vektorok, törések, védelem – 3. Alapvetések, praktikák és a Wireshark 2.
    • Ethical Hacking – Támadási vektorok, törések, védelem – 4. OPN infrastruktúrák
    • Ethical Hacking – Támadási vektorok, törések, védelem – 5. WiFi forgalom lehallgatása
    • Ethical Hacking – Támadási vektorok, törések, védelem – 6. WPA és WPA2 törése
    • Ethical Hacking – Támadási vektorok, törések, védelem – 7. Deauthentikációs támadások
    • Ethical Hacking – Támadási vektorok, törések, védelem – 8. WEP törése és a rejtett SSID
    • Ethical Hacking – Támadási vektorok, törések, védelem – 9. Aireplay fake authentikáció és arp replay támadás
    • Ethical Hacking – Támadási vektorok, törések, védelem – 10. Rouge AP, MITM AP, Evil Twin és további eszközök
    • Ethical Hacking – Támadási vektorok, törések, védelem – 11. További praktikák és titkosítatlan adatok
    • Ethical Hacking – Támadási vektorok, törések, védelem – 12. Összefoglalás és a védelmi intézkedések
  • Ethical Hacking – IT biztonsági vizsgálatok IV. – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 2. Libpcap, Tcpdump, Wireshark capture filterek
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 3. Hálózati forgalom megfigyelése
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 4. IDS, IPS és SIEM
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 5. Honeypotok
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 6. Traceroute, TTL (és a demó környezet)
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 7. ICMP, Ping, MTU, PoD
    • Ethical Hacking – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei – 8. ARP, Arping, Flood és Poisoning
3.5
Rated 3.5 out of 5
3.5 csillag az 5-ből (2 értékelés alapján)
Az elmúlt hónapban 14 tanuló iratkozott be
 Kiss Sándor

Kiss Sándor

Hossz: 14,5 óra videó

Szint: Középhaladó

Iratkozz be!

Ethical Hacking – IT biztonsági vizsgálatok – napijegy

4.788 Ft
1 day hozzáférés

Ethical Hacking – IT biztonsági vizsgálatok – hetijegy

11.988 Ft
1 week hozzáférés

Ethical Hacking – IT biztonsági vizsgálatok – korlátlan hozzáférés

117.240 Ft

Kiváló erős alap.

Rated 5 out of 5

Kiváló erős alap.

Avatar for Szabolcs Horváth
Szabolcs Horváth
2021-06-09

Érdemes lenne de de a második fejezettől kezdve nem tudom lejátszani

Rated 2 out of 5

Nagyon jó eddig.

Avatar for zoltán svachulay
zoltán svachulay
2021-06-04