Itt az ideje, hogy felderítsük, megvizsgáljuk, igazoljuk és adott esetben kihasználjuk az infrastruktúrákon fellelhető szolgáltatásokat és azok sérülékenységeit. A korábbiakhoz képest gyakorlatilag szintet lépünk, és nézelődő "auditorból" a fellelhető eszközök és szolgáltatások után szaglászó, a sebezhetőségeket kereső "etikus hackerré" válunk, miközben természetesen tovább visszük a biztonság megvalósításának, szervezésének témakörét is, és számos újabb eszközzel ismerkedünk meg.

Felderítő eszközök alapvetései és a Netcat

Az első fejezetben ott vesszük fel a fonalat, ahol az előző képzés-sorban abbahagytuk. Tisztázunk néhány alapvető kérdést a felderítésre használt eszközökkel kapcsolatban, vetünk még egy pillantást a TCP/IP protokoll sajátosságaira, majd bele is vágunk az informatikai infrastruktúrák és egyben a hackerek svájcibicskájának, a Netcatnek a megismerésébe. A képzés utolsó részében - most először - a Netcat-et felhasználva, gyakorlás képpen összerakjuk első, végtelenül egyszerű, de gondolatébresztőnek szánt Malware-ünket.

Hálózatok és szolgáltatások felderítésének technikái

Ahhoz, hogy megtaláljuk sebezhetőségeiket, első körben az infrastruktúrán fellelhető eszközöknek és szolgáltatásoknak kell a nyomára bukkannunk. Megismerkedünk azokkal a technikákkal és eszközökkel melyek segítségével ezeket megvalósíthatjuk. -- Mindeközben számos CEH és CISSP vizsga-, és IT biztonsági állásinterjús kérdés is megválaszolásra kerül. Látni fogjuk hogyan működnek a Ping Sweep technikák az infrastruktúra felderítésében, a route-ok, portok, tűzfalak, szolgáltatások vizsgálata mentén pedig megismerkedünk a TCP (Connect és SYN Scan) és a Reverse (Xmas, FIN, Null) scan technikák mellett az nmap további beépített lehetőségeivel is (ACK, IP, SCTP, Window, Maimon, UDP).valamint megnézzük az OS és version detect funkciók mellett az NSE scriptek alapvetéseit is. Fő fegyverünk az NMAP lesz, de vetünk egy pillantást a HPING-re is, mint a legegyszerűbb, egyedi csomagok / frame-ek összeállítására szolgáló eszközre.

Infrastruktúrák sérülékenységei - IDS, ACL, Port security és az NMAP

A korábbi képzéseken rendre szóba került hogyan praktikus vizsgálódásainkat úgy végeznünk, hogy ne rohanjunk az infrastruktúrát védelmező rendszerek karjaiba. Nem véletlenül! - Megnézzük mi lesz a jelentősége az ACL-eknek és a Port security megvalósításának és tovább ismerkedünk az IDS rendszerekkel is. Itt az ideje még közelebbről, technikai oldalról is megnéznünk, hogyan játszhatjuk ki ezeket - és persze a támadó milyen alapvető eszközökhöz fog nyúlni, amelyeket fel kell ismernünk rendszereinken. -- A terjedelmes téma okán, azt két képzésben is tárgyaljuk. Ennek - az elsőnek - a középpontjában az IDS rendszerek működése, a behatolók után szaglászó és az elkerülési technikákkal versenyt futó filtereik és (pre)processor-aik, valamint az NMAP különböző megkerülési lehetőségei állnak. A képzés végén megismerkedünk néhány további praktikával, de sajnos az Nmap-ról is "le kell rántanunk a leplet".

Infrastruktúrák sérülékenységei - Támadási vektorok

Az infrastruktúrákon - mind a hálózatok, mind a hostok tekintetében - megvalósuló támadási vektorok, rejtőzés, elkerülés, adatrejtés, tesztelés, a lehetséges sérülékenységek és konfigurációs hibák, az infrastruktúrát "üzemeltető" protokollok veleszületett gyengeségeinek, valamint a védelmi eszközök működésének sorolása nagyon messze visz. Ez a képzés a téma második felvonása, melyben ezek mentén, - részben néhány mini projektekbe szervezve, részben prezentálva - igyekszünk közülük minél többet megemlíteni, azok összefüggéseire, manuális megvalósítására példákat hozni, és összevetni azokat - a lehetséges fenyegetéseket és a megvalósítható védelmi intézkedéseket. A képzés végén összefoglaljuk az infrastruktúra felderítésének audit céljait és metodológiáját is.

Alkalmazások sérülékenységvizsgálata I.

Korábban megnéztük, hogyan lelhetjük fel az infrastruktúrán jelenlévő szolgáltatásokat, most itt az ideje tüzetesebben megvizsgálni azokat. A témakört két egymásra épülő fejezetben - ebben és a következőben - is tárgyaljuk. Megismerkedünk az alkalmazásokhoz kötődő protokollok veleszületett gyengeségeivel, megnézzük mik a leggyakoribb hibák a frontend és backend kliensekben és alkalmazásokban. Látni fogjuk hogyan használhatja ki ezeket egy támadó a saját maga javára, vagy épp a szervezetünk ellenében, így máris képet kapunk róla miért kell már a fejlesztésnél kiküszöbölni a lehetséges problémákat, illetve a hétköznapi alkalmazás során - vagy épp külső auditot / pentesztet kérve - mihamarabb feltárnunk, és betömnünk ezeket a réseket.

Alkalmazások sérülékenységvizsgálata II.

Ebben a fejezetben nyílegyenesen visszük tovább az előzőben megkezdetetteket. Mostanra tudjuk milyen elemi sérülékenységeket keressünk az alkalmazásokban, itt az ideje megtalálni azokat. Erre mindjárt két utunk is nyílik: manuális és automatizált. - Ezekben a fejezetekben mindkettőre vetünk pillantásokat, miközben megismerkedünk a step-by-step "kézi" vizsgálatok metodikájának alapvetéseivel, annak kapcsán tárgyaljuk a leghasznosabb és legelterjedtebb toolokat, és természetesen megnézünk automatizált tesztelési feladatokat ellátó eszközöket is.

Az eddigi alapvetések birtokában akár bele is vághatsz első saját projekted megvalósításába - amelyet gyakorlásként mindenképpen ajánlok figyelmedbe -, de itt közel sem értünk a téma végére. A következő képzéssorban innen folytatjuk...

 Kiss Sándor

Kiss Sándor

5
Rated 5 out of 5
5 csillag az 5-ből (1 értékelés alapján)

Difficulty: Középhaladó

  • Felderítő eszközök alapvetései és a Netcat
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 2. TCP/IP és FW/port állapotok
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 3. Netcat – Szkennelés
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 4. Netcat – Adatátvitel
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 5. Netcat – Futtatás
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 6. Netcat – Malware
  • Hálózatok és szolgáltatások felderítésének technikái
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 2. Nmap – Hostok felderítése, Ping Sweep
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 3. Nmap – TCP Connect scan, SYN scan és a Timing
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 4. Nmap – Reverse scanek – XMAS, FIN, Null
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 5. Nmap – További scan technikák
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 6. Nmap – Scriptek, OS és Version detect
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 7. Nmap – Zenmap (és egy kis Kali)
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 8. Hping – Egyedi csomagok / headerek összeállítása
  • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – IDS – Snort és Suricata – Filterek és preprocessorok
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – Nmap FTP bounce attack
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – Nmap Decoyok használata
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – Nmap Idle (Zombie) Scan
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – Nmap Hallgatózó eszközök felderítése
    • Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP – Nmap Praktikák és problémák
  • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Infrastruktúrák sérülékenységei és a MITM
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – ARP Poisoning – Támadási és védelmi vektorok
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Demókörnyezet és felderítés
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Forgalom elterelése
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Középreállás – Linux
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Középreállás lehetőségei és problémái, GW, DNS
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Középreállás – Windows
    • Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás – Gondolatok és praktikák
  • Alkalmazások sérülékenységvizsgálata I. – ELŐKÉSZÜLETBEN
  • Alkalmazások sérülékenységvizsgálata II. – ELŐKÉSZÜLETBEN

Iratkozz be!

Ethical Hacking – Sérülékenységek felderítése és vizsgálata – napijegy

3.588 Ft
1 day of access

Ethical Hacking – Sérülékenységek felderítése és vizsgálata – hetijegy

9.588 Ft
1 week of access

Ethical Hacking – Sérülékenységek felderítése és vizsgálata – korlátlan

177.240 Ft

Ha szeretnéd megismerni a forgalomirányítás során keletkező adatok (netflow) elemzését a gyakorlatban, nézd meg ezt a tanfolyamot!

Rated 5 out of 5

Nagyon jó az előadó. Speciális témaköröket is érthetően ad elő. Most is sokat tanultam. Köszönöm!

JJ
2021-02-25