Itt az ideje, hogy felderítsük, megvizsgáljuk, igazoljuk és adott esetben kihasználjuk az infrastruktúrákon fellelhető szolgáltatásokat és azok sérülékenységeit. A korábbiakhoz képest gyakorlatilag szintet lépünk, és nézelődő "auditorból" a fellelhető eszközök és szolgáltatások után szaglászó, a sebezhetőségeket kereső "etikus hackerré" válunk, miközben természetesen tovább visszük a biztonság megvalósításának, szervezésének témakörét is, és számos újabb eszközzel ismerkedünk meg.

Felderítő eszközök alapvetései és a Netcat

Az első fejezetben ott vesszük fel a fonalat, ahol az előző képzés-sorban abbahagytuk. Tisztázunk néhány alapvető kérdést a felderítésre használt eszközökkel kapcsolatban, vetünk még egy pillantást a TCP/IP protokoll sajátosságaira, majd bele is vágunk az informatikai infrastruktúrák és egyben a hackerek svájcibicskájának, a Netcatnek a megismerésébe. A képzés utolsó részében - most először - a Netcat-et felhasználva gyakorlás képpen összerakjuk első, végtelenül egyszerű, de gondolatébresztőnek szánt Malware-ünket.

Hálózatok és szolgáltatások felderítésének technikái

Ahhoz, hogy megtaláljuk sebezhetőségeiket, első körben az infrastruktúrán fellelhető eszközöknek és szolgáltatásoknak kell a nyomára bukkannunk. Megismerkedünk azokkal a technikákkal és eszközökkel melyek segítségével ezeket megvalósíthatjuk. - Mindeközben számos CEH és CISSP vizsga-, és IT biztonsági állásinterjús kérdés is megválaszolásra kerül. Látni fogjuk hogyan működnek a Ping Sweep technikák az infrastruktúra felderítésében, a route-ok, portok, tűzfalak, szolgáltatások vizsgálata mentén pedig megismerkedünk a TCP (Connect és SYN Scan) és a Reverse (Xmas, FIN, Null) scan technikák mellett az nmap további beépített lehetőségeivel is (ACK, IP, SCTP, Window, Maimon, UDP).valamint megnézzük az OS és version detect funkciók mellett az NSE scriptek alapvetéseit is. Fő fegyverünk az NMAP lesz, de vetünk egy pillantást a HPING-re is, mint a legegyszerűbb, egyedi csomagok / frame-k összeállítására szolgáló eszközre.

Rejtőzési és elkerülési technikák

ELŐKÉSZÜLETBEN

Felderítési metodológia és a sérülékenységvizsgálat alapjai

ELŐKÉSZÜLETBEN

 Kiss Sandor

Kiss Sandor

Szint: Középhaladó

  • Felderítő eszközök alapvetései és a Netcat
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 2. TCP/IP és FW/port állapotok
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 3. Netcat – Szkennelés
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 4. Netcat – Adatátvitel
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 5. Netcat – Futtatás
    • Ethical Hacking – Felderítő eszközök alapvetései és a Netcat – 6. Netcat – Malware
  • Hálózatok és szolgáltatások felderítésének technikái
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 2. Nmap – Hostok felderítése, Ping Sweep
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 3. Nmap – TCP Connect scan, SYN scan és a Timing
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 4. Nmap – Reverse scanek – XMAS, FIN, Null
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 5. Nmap – További scan technikák
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 6. Nmap – Scriptek, OS és Version detect
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 7. Nmap – Zenmap (és egy kis Kali)
    • Ethical Hacking – Hálózatok és szolgáltatások felderítésének technikái – 8. Hping – Egyedi csomagok / headerek összeállítása
  • Rejtőzési és elkerülési technikák – RÖVIDESEN
  • Felderítési metodológia és a sérülékenységvizsgálat alapjai – ELŐKÉSZÜLETBEN
  • Alkalmazások sérülékenységei I. – ELŐKÉSZÜLETBEN
  • Alkalmazások sérülékenységei II. – ELŐKÉSZÜLETBEN

Iratkozz be!

Ethical Hacking – Sérülékenységek felderítése és vizsgálata

147.700 Ft
  • Életre szóló hozzáférés a képzéshez
  • Letölthető jegyzet és példa fájlok

Értékelések


Ne menj el üres kézzel!

Válassz egy ingyenes képzést!