• Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

Az etikus- és nem etikus hackerek minden pillanatban azon dolgoznak, hogy teszteljék informatikai rendszereink biztonságát. Ki-ki saját szemszögéből tekintve le azokra. Mára egy komplex IT- és információbiztonsági szakmarendszer épült fel az infrastruktúrák és az adatok védelmére, melyben együtt dolgozik biztonsági menedzser, auditor, üzemeltető és a rendszereket tesztelő fehér kalapos hackerek.

Sorozatunk felvezető képzésein az alapoktól sajátíthatod el az IT biztonsági szakma alapvetéseit, a kapcsolódó elméleti és gyakorlati tudás megszerzését is beleértve. A megszerzett tudásnak akkor is hasznát fogod venni, ha a hétköznapokban üzemeltetsz – vagy épp vezetői babérokra törsz -, de nagyszerű ugródeszka lesz számodra akkor is, ha az IT biztonság bármely szegmense – menedzsment, audit, etikus hackelés – felé kacsintgatsz.

Ebben – a jelenleg egyik legjobban fizetett – szektorban, biztonsági menedzsment szintjén a CISSP és CISM minősítésekkel rendelkező, információbiztonsági keretrendszerek üzemeltetése és auditálása terén a CISA és ISO27K auditorok, a tesztelés területén pedig beugró szinten a CEH, haladó gyakorlati tudást igazoló oklevélként pedig az OSCP certifikációkkal rendelkező szakemberek keresik a legtöbbet. – A tananyagokat ezen minősítések alapvető követelményeiből válogattuk össze.

Fontos, hogy bár látszólag csupán négy részre tagoltuk azokat az alapvetéseket, amelyeket ebben a képzéssorban tárgyalunk, a témakörök mentén folyamatosan újabbnál-újabb vizsgálatok, elvi és szakmai alapvetések felé tekintünk ki a konkrét címtől, vagy tárgykörtől rendre eltérve és kiegészítve azt. Többek között – és sok más mellett – így kerül a valójában ethernet alapú titkosítatlan forgalmak megfigyelése a WIFI témakörébe, így lesz a biztonságszervezés és a védelmi intézkedések rendre visszatérő téma, így merülünk egyre mélyebbre számos általában, vagy specifikus területeken használt eszköz és alkalmazás használatába, na és így kerekedik ki 875 percnyi – 8-10 hagyományosnak megfelelő – alapanyag ahhoz, hogy felvedd az IT biztonsági szakma fonalát.

Bár ezt a képzést a lenti témakörök mentén, az alapvetésekkel lezártuk, van még tovább! Ha ezzel végeztél, ide kattintva eléred a következő fejezetet is: Ethical Hacking – Sérülékenységek felderítése és vizsgálata

1. Bevezetés és passzív felderítés

Képzéssorozatunk első, felvezető darabjában részben elméleti, de inkább gyakorlati síkon megteremtjük a későbbi metodológiai és technológiai hivatkozások alapjait. Megismerkedünk a különböző IT- és információbiztonsági keret- és audit rendszerek alapvetéseivel és közelebbről szemrevételezünk olyan, később folyamatosan használt eszközöket mint a Kali Linux és a Wireshark. A Windows-ról érkezők kedvéért egy futó pillantást vetünk a Linuxok lelki világára is, a szolgáltatások vezérlése, a bash szkriptek, a legalapvetőbb tűzfal megoldások és még néhány más fontos téren. Mindezt egy elképzelt, de a kezdetektől végigvitt, biztonsági audit-szkenárióba ágyazva, melynek gyakorlati magját az intelezés és a passzív felderítés adja.

2. Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság, monitorozás

A vezeték nélküli megoldások szerves részét képezik a modern IT infrastruktúráknak. Ezek hallatán természetszerűen a legtöbben a wifi infrastruktúra-elemekre asszociálnak, de a képzésen más vezeték nélküli megoldások irányába is kitekintést teszünk. – Mivel a téma kifejezetten összetett így két teljes tananyagot szentelünk neki, melynek ez az első darabja. Először szemrevételezzük a vezeték nélküli ISP oldali szolgáltatásokat és a point-to-point jellegű on-site és site-to-site megoldásokat, azok gyengeségeit és biztonságos üzemeltetését. Ezután megnézzük milyen eszközökkel tudjuk felmérni és monitorozni a lokális wifi infrastruktúrákat. Kitérünk a technológia sajátosságaira, a monitorozó eszközök használatára, és az azok által begyűjtött információk értelmezésére is.

3. Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem

A képzéssor előző fejezetében számbavett alapvetések után itt az ideje megismernünk a vezeték nélküli infrastruktúrák feltérképezést, és az azokat fenyegető támadási vektorokat is. Lehallgatjuk őket, visszafejtjük az azokban történő kommunikációt a nélkül, hogy annak gazdája erről bármit sejthetne. Megnézzük a lokális wifi hálózatokon használatban lévő titkosításokat, azok sérülékenységeit és demonstráljuk azok törését. Demózzuk a leggyakrabban használt deauthentikációs, hijacking és középreállásos támadásokat. Megismerkedünk az infrastruktúránk védelmében – épp a felsoroltak ellenében – megteendő védelmi intézkedésekkel. Természetesen mindezt egy újabb audit szkenárióba ágyazva visszük végig, megismerkedve a vizsgálatokhoz szükséges eszközökkel, miközben tovább merülünk állandó és hűséges segítőnk, a Wireshark világába.

4. Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai és eszközei

Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen – de legalábbis nagyon hasonló – módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit – Libpcap, Tcpdump, WS Capture filterek – majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból – az említettek mentén – információkhoz jutnak. A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb “felderítő” eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.

Ethical Hacking – IT biztonsági vizsgálatok I. – Bevezetés és passzív felderítés

Ethical Hacking – IT biztonsági vizsgálatok II. – Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság,  monitorozás

Ethical Hacking – IT biztonsági vizsgálatok III. – Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem

Ethical Hacking – IT biztonsági vizsgálatok IV. – Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai.és eszközei

Subscribe
Visszajelzés
guest
0 Kérdés
Inline Feedbacks
View all comments
5 Stars Clear filters

Kiváló erős alap.

Rated 5,0 out of 5

Kiváló erős alap.

Avatar for Szabolcs Horváth
Szabolcs Horváth
2021-06-09

Ethical Hacking – IT biztonsági vizsgálatok – korlátlan hozzáférés

97.700 Ft

  • Korlátlan hozzáférés minden tananyaghoz
  • Jegyzet

Ethical Hacking – IT biztonsági vizsgálatok tanfolyam

14,5 óra videó
28
tanuló
4
fejezet
33
tananyag
3,5
Rated 3,5 out of 5
3,5 csillag az 5-ből (2 értékelés alapján)
Kiss Sándor Kiss Sándor