Itt az ideje, hogy felderítsük, megvizsgáljuk, igazoljuk és adott esetben kihasználjuk az infrastruktúrákon fellelhető szolgáltatásokat és azok sérülékenységeit. A korábbiakhoz képest gyakorlatilag szintet lépünk, és nézelődő "auditorból" a fellelhető eszközök és szolgáltatások után szaglászó, a sebezhetőségeket kereső "etikus hackerré" válunk, miközben természetesen tovább visszük a biztonság megvalósításának, szervezésének témakörét is, és számos újabb eszközzel ismerkedünk meg.

Felderítő eszközök alapvetései és a Netcat

Az első fejezetben ott vesszük fel a fonalat, ahol az előző képzés-sorban abbahagytuk. Tisztázunk néhány alapvető kérdést a felderítésre használt eszközökkel kapcsolatban, vetünk még egy pillantást a TCP/IP protokoll sajátosságaira, majd bele is vágunk az informatikai infrastruktúrák és egyben a hackerek svájcibicskájának, a Netcatnek a megismerésébe. A képzés utolsó részében - most először - a Netcat-et felhasználva, gyakorlás képpen összerakjuk első, végtelenül egyszerű, de gondolatébresztőnek szánt Malware-ünket.

Hálózatok és szolgáltatások felderítésének technikái

Ahhoz, hogy megtaláljuk sebezhetőségeiket, első körben az infrastruktúrán fellelhető eszközöknek és szolgáltatásoknak kell a nyomára bukkannunk. Megismerkedünk azokkal a technikákkal és eszközökkel melyek segítségével ezeket megvalósíthatjuk. -- Mindeközben számos CEH és CISSP vizsga-, és IT biztonsági állásinterjús kérdés is megválaszolásra kerül. Látni fogjuk hogyan működnek a Ping Sweep technikák az infrastruktúra felderítésében, a route-ok, portok, tűzfalak, szolgáltatások vizsgálata mentén pedig megismerkedünk a TCP (Connect és SYN Scan) és a Reverse (Xmas, FIN, Null) scan technikák mellett az nmap további beépített lehetőségeivel is (ACK, IP, SCTP, Window, Maimon, UDP).valamint megnézzük az OS és version detect funkciók mellett az NSE scriptek alapvetéseit is. Fő fegyverünk az NMAP lesz, de vetünk egy pillantást a HPING-re is, mint a legegyszerűbb, egyedi csomagok / frame-ek összeállítására szolgáló eszközre.

Infrastruktúrák sérülékenységei - IDS, ACL, Port security és az NMAP

A korábbi képzéseken rendre szóba került hogyan praktikus vizsgálódásainkat úgy végeznünk, hogy ne rohanjunk az infrastruktúrát védelmező rendszerek karjaiba. Nem véletlenül! - Megnézzük mi lesz a jelentősége az ACL-eknek és a Port security megvalósításának és tovább ismerkedünk az IDS rendszerekkel is. Itt az ideje még közelebbről, technikai oldalról is megnéznünk, hogyan játszhatjuk ki ezeket - és persze a támadó milyen alapvető eszközökhöz fog nyúlni, amelyeket fel kell ismernünk rendszereinken. -- A terjedelmes téma okán, azt két képzésben is tárgyaljuk. Ennek - az elsőnek - a középpontjában az IDS rendszerek működése, a behatolók után szaglászó és az elkerülési technikákkal versenyt futó filtereik és (pre)processor-aik, valamint az NMAP különböző megkerülési lehetőségei állnak. A képzés végén megismerkedünk néhány további praktikával, de sajnos az Nmap-ról is "le kell rántanunk a leplet".

Infrastruktúrák sérülékenységei - Támadási vektorok

Az infrastruktúrákon - mind a hálózatok, mind a hostok tekintetében - megvalósuló támadási vektorok, rejtőzés, elkerülés, adatrejtés, tesztelés, a lehetséges sérülékenységek és konfigurációs hibák, az infrastruktúrát "üzemeltető" protokollok veleszületett gyengeségeinek, valamint a védelmi eszközök működésének sorolása nagyon messze visz. Ez a képzés a téma második felvonása, melyben ezek mentén, - részben néhány mini projektekbe szervezve, részben prezentálva - igyekszünk közülük minél többet megemlíteni, azok összefüggéseire, manuális megvalósítására példákat hozni, és összevetni azokat - a lehetséges fenyegetéseket és a megvalósítható védelmi intézkedéseket. A képzés végén összefoglaljuk az infrastruktúra felderítésének audit céljait és metodológiáját is.

Felderítő eszközök alapvetései és a Netcat

Hálózatok és szolgáltatások felderítésének technikái

Infrastruktúrák sérülékenységei – IDS, ACL, Port security és az NMAP

Infrastruktúrák sérülékenységei – Támadási vektorok és a középreállás

Az élő képzésen a részvétel ingyenes

Jelentkezz be a regisztrációhoz!

Bejelentkezés

Felhasználó létrehozása

Vegyél jegyet az élő képzésre!

Az ingyenes részvételhez túl kevés pontod van. Vásárolj jegyet vagy szerezz több pontot a korábbi képzések értékelésével!

Élő, online képzés

Az elmúlt hónapban 2 tanuló iratkozott be
 Kiss Sándor

Kiss Sándor

Szint: Középhaladó

Élő képzés

Forint
  • Részvétel az élő, online képzésen
  • Regisztrálod magad az élő, online képzésre.

  •  
  • Részvétel az élő képzésen egyszeri alkalommal.

  • Két hétig megnézheted a felvételt
  • Az élő képzést követő két héten át
    újranézheted az élő képzés felvételét.

  • Levásárolható az oktatóvideóra
  • A kifizetett díj két héten belül
    levásárolható az oktatóvideóra.

Online oktatóvideó

Forint
  • Részvétel az élő, online képzésen
  • Regisztrálod magad az élő, online képzésre.

  • Bármikor megtekinthető oktatóvideó
  • Bármikor, a neked alkalmas
    időpontban nézheted meg
    a szerkesztett oktatóvideót.

  • Korlátlan hozzáférés az oktatóvideóhoz
  • Örök online hozzáférést
    kapsz a szerkesztett
    oktatóvideóhoz.

  • Letölthető jegyzet és példa fájlok
  • A képzéshez tartozó jegyzetet és
    példafájlokat le tudod tölteni.

Ajánlott

Letölthető oktatóvideó

24.990
Forint
  • Részvétel az élő, online képzésen
  • Regisztrálod magad az élő, online képzésre.

  • Letölthető oktatóvideó
  • A képzés videóit le tudod tölteni mp4 formátumban,

    valamint bármikor megnézheted online is.

  • Korlátlan hozzáférés az oktatóvideóhoz
  • Örök online hozzáférést
    kapsz a szerkesztett
    oktatóvideóhoz.

  • Letölthető jegyzet és példa fájlok
  • A képzéshez tartozó jegyzetet és
    példafájlokat le tudod tölteni.

Iratkozz be!

Ethical Hacking – Sérülékenységek felderítése és vizsgálata – napijegy

5.988 Ft
1 day hozzáférés

Ethical Hacking – Sérülékenységek felderítése és vizsgálata – korlátlan

177.240 Ft

Még nincsenek értékelések. Legyél te az első, aki ír egyet!