- You must enroll in this course to access course content.
Back to: Etikus hacker kezdő tanfolyam
Etikus hacker kezdő tanfolyam
Bevezető (1 óra 12 perc)
Bevezető, alapozás, információk a kvízek és feladatok megoldásához, feladatcentrikusság, beszélgetés
Laborkörnyezet kialakítása (48 perc)
Letöltések – Kali vagy nem Kali?
VirtualBox: a virtuális hálózat és a gépek beállítása
Kali beállítások és testreszabás
Demo szerver beállítások és testreszabás
FELADAT: Laborkörnyezet létrehozása és testreszabása
Tudáspróba
Hálózati forgalom figyelése, gyűjtése és elemzése (1 óra 11 perc)
A promiscuous mód és a switchelt hálózatok működése
Wireshark filterek, hálózati rétegek, begyűjtés, keresés
FELADAT: Fontos kérdések a hálózati forgalom figyelésében
FELADAT: Tshark használata capture filterek segítségével
Néma hallgatózás a hálózaton
FELADAT: Néma hallgatózás és forgalombegyűjtés
Tudáspróba
Laborgyakorlat és konzultáció I. (2 óra 54 perc)
Laborkörnyezet, hálózatok monitorozása, információk kiszűrése és kontextusok építése
Linux eszközök és a shell script – Eszközlisták generálása (50 perc)
While ciklus, jogosultságkezelés, shell eszközök
For ciklus és további kapcsolódó utasítások
FELADAT: Listák generálása jelszavak töréséhez
FELADAT: Valid PIN lista generálása
FELADAT: Jelszólista generálása
FELADAT: Speciális számlista generálása
Tudáspróba
Laborgyakorlat és konzultáció II. (2 óra 25 perc)
Shell, scriptek, automatizálás alapjai – Szó és jelszó listák – Kapcsolódó technikák – Ajánlások és ötletelés
Forgalom elterelése, lehallgatása, DoS és MiTM (1 óra 55 perc)
Forgalom elterelése arping segítségével
FELADAT: DoS támadás az ARP tábla mérgezésével
FELADAT: DoS támadás a teljes hálózati szegmensen
Fake kiszolgáló létrehozása és a forgalom ráterelése
Felhasználói kredenciálisok begyűjtése
Linux IP forwarding – Effective root
Man in The Middle (MiTM) megvalósítása
FELADAT: Középreállás megvalósítása és a hálózati forgalom lehallgatása
FELADAT: Szaglászás insecure protokollok login kredenciálisai után
DoS, DDoS és Flood támadások
Tudáspróba
Laborgyakorlat és konzultáció III. (3 óra 8 perc)
Hálózati elterelés, lehallgatás, DoS, MiTM (középreállás) és további fontos támadási vektorok
Hálózat- és szolgáltatás-felderítés (2 óra 20 perc)
Laborkörnyezet upgrade
További shell script és szövegfeldolgozás praktikák
Layer-2: Az ARP protokoll és az arping működése
FELADAT: Teljes hálózati szegmens felderítése
Layer-3: Az ICMP protokoll és a ping működése
FELADAT: Teljes IP tartomány felderítése
Layer-4: Portok és jelentőségük a felderítésben
Layer-4: Portállapotok és jelentőségük
TCP SYN / half-open / stealth scan – Hping használata
FELADAT: Szolgáltatások felderítése half-open scan használatával
FELADAT: Hálózati tartomány felderítése half-open scan használatával
TCP connect scan – Netcat alapvetések
FELADAT: Szolgáltatások felderítése connect scan használatával
FELADAT: Hálózati tartomány felderítése connect scan használatával
Traceroute működése és használata
FELADAT: Infrastruktúra-környezet felderítése behatolóként
Tudáspróba
Laborgyakorlat és konzultáció IV. (3 óra 7 perc)
L1/L2/L3 felderítés, automatizálás, lehetőségek, következtetések – Kapcsolódó biztonsági aspektusok
Laborgyakorlat és konzultáció V. (3 óra 35 perc)
“Must to know” – CIA, MITRE ATT&CK, Cyber Kill Chain – Risk, Threat – Audit és scope – További alapvetések
Sérülékenységvizsgálatok: Ismert sérülékenységek keresése (2 óra 4 perc)
Az audit és a sérülékenységvizsgálatok alapvetése
Sérülékenységek születése és alapvető kontextusaik
CVE – Common Vulnerabilities and Exposures, CVSS – Common Vulnerability Scoring System
Ismert sérülékenységek keresése adott eszközön
FELADAT: Sérülékeny alkalmazások keresése behatolóként
Alkalmazások és kiszolgálók ismert sérülékenységei hálózati oldalról
FELADAT: Ismert sérülékenységek keresése hálózati oldalról, behatolóként
Tech stack: a keretrendszerek, technológiák, környezet felderítésének alapvetése
FELADAT: Technológiák, keretrendszerek, webalkalmazások manuális feltérképezése
FELADAT: infrastruktúra tech stack felderítése behatolóként
Konklúzió és Gratuláció!
Tudáspróba
A szervezet, az infrastruktúra és az erőforrások feltérképezése (1 óra 49 perc)
Erőforrások elérése: protokollok, domain és IP tartományok, portok
A publikus IP tartományok és az infrastruktúra
FELADAT: Publikus IP infrastruktúra feltérképezése
A DNS rendszer alapvetései, név és névszerver rekordok
DNS infrastruktúra üzemeléséhez kötödő rekordok
Kiszolgálók üzemeltetéséhez köthető rekordok
FELADAT: Rekordok lekérdezésének automatizálása
Reverse lookup
FELADAT: reverse lookup automatizálása IP tartományok felderítésére
Subdomainek passzív felderítése
FELADAT: Subdomain-ek aktív felderítése
Tudáspróba
Laborgyakorlat és konzultáció VI. (3 óra 10 perc)
Infrastruktúra felderítése, ismert sérülékenységek keresése, fontos eszközök, tippek és praktikák
Sérülékenységvizsgálatok: alkalmazások kommunikációja, automatizálás alapvetései, tesztesetek (1 óra 50 perc)
A text/line based kommunikációk vizsgálata az alkalmazási rétegben – FTP működése
FTP command(ok) küldése netcat használatával
Tesztek alapvető irányai, overflow és flood jellegű támadások, elsődleges tesztek kontextusai
FELADAT: tesztelés hibaüzenetre
FELADAT: FTP brute forcer írása – alkalmazás reakcióinak figyelése
A HTTP alapú kommunikáció és a netcat lehetőségei
FELADAT: script írása könyvtárak / fájlok felderítésére (és kapcsolódó praktikák tárgyalása)
FELADAT: spider / crawler script írása (és kapcsolódó praktikák tárgyalása)
POST metódust használó alkalmazás működése és tesztelése
FELADAT: HTTP POST bruteforcer írása
FELADAT: Weboldal és autentikációs felület összetett vizsgálata
Tudáspróba
Laborgyakorlat és konzultáció VII. (3 óra 15 perc)
Vizsgálatok, automatizálás, tesztek – Brute, Crawler, Spider – Nyomozás és metaadatok – Social Engineering
Koncepciók: backdoor, jogosultsági szint emelése, perzisztencia, C&C (1 óra 53 perc)
A támadások és kivédésük anatómiája
Koncepciók: reverse connect
FELADAT: reverse connect
FELADAT: kapcsolat nyitása és interaktív shell Bash segítségével
Koncepciók: folyamatok, felhasználók, listázás
FELADAT: rontott jogosultságkezelés felderítése
FELADAT: privilege escalation előkészítése
Koncepció: jogosultsági szint emelésének bekövetkezése
Koncepció: időzített folyamatok alapvetései és kihasználásuk
Netcat: parancsok futtatása, távoli shell, backdoor
Koncepció: persistence és backdoor
FELADAT: backdoor megvalósítása – reverse connect és interaktív shell
Koncepció: C&C – információk ki és bejuttatása
FELADAT: malware forgalmának kiszűrése
Tudáspróba
Laborgyakorlat és konzultáció VIII. (3 óra 30 perc)
Reverse connect, backdoor, privilege escalation, persistence, command and control – Interaktív shell – Riport felépítése
Etikus hacker kezdő tanfolyam
Bevezető (1 óra 12 perc)
Bevezető, alapozás, információk a kvízek és feladatok megoldásához, feladatcentrikusság, beszélgetés
Laborkörnyezet kialakítása (48 perc)
Letöltések – Kali vagy nem Kali?
VirtualBox: a virtuális hálózat és a gépek beállítása
Kali beállítások és testreszabás
Demo szerver beállítások és testreszabás
FELADAT: Laborkörnyezet létrehozása és testreszabása
Tudáspróba
Hálózati forgalom figyelése, gyűjtése és elemzése (1 óra 11 perc)
A promiscuous mód és a switchelt hálózatok működése
Wireshark filterek, hálózati rétegek, begyűjtés, keresés
FELADAT: Fontos kérdések a hálózati forgalom figyelésében
FELADAT: Tshark használata capture filterek segítségével
Néma hallgatózás a hálózaton
FELADAT: Néma hallgatózás és forgalombegyűjtés
Tudáspróba
Laborgyakorlat és konzultáció I. (2 óra 54 perc)
Laborkörnyezet, hálózatok monitorozása, információk kiszűrése és kontextusok építése
Linux eszközök és a shell script – Eszközlisták generálása (50 perc)
While ciklus, jogosultságkezelés, shell eszközök
For ciklus és további kapcsolódó utasítások
FELADAT: Listák generálása jelszavak töréséhez
FELADAT: Valid PIN lista generálása
FELADAT: Jelszólista generálása
FELADAT: Speciális számlista generálása
Tudáspróba
Laborgyakorlat és konzultáció II. (2 óra 25 perc)
Shell, scriptek, automatizálás alapjai – Szó és jelszó listák – Kapcsolódó technikák – Ajánlások és ötletelés
Forgalom elterelése, lehallgatása, DoS és MiTM (1 óra 55 perc)
Forgalom elterelése arping segítségével
FELADAT: DoS támadás az ARP tábla mérgezésével
FELADAT: DoS támadás a teljes hálózati szegmensen
Fake kiszolgáló létrehozása és a forgalom ráterelése
Felhasználói kredenciálisok begyűjtése
Linux IP forwarding – Effective root
Man in The Middle (MiTM) megvalósítása
FELADAT: Középreállás megvalósítása és a hálózati forgalom lehallgatása
FELADAT: Szaglászás insecure protokollok login kredenciálisai után
DoS, DDoS és Flood támadások
Tudáspróba
Laborgyakorlat és konzultáció III. (3 óra 8 perc)
Hálózati elterelés, lehallgatás, DoS, MiTM (középreállás) és további fontos támadási vektorok
Hálózat- és szolgáltatás-felderítés (2 óra 20 perc)
Laborkörnyezet upgrade
További shell script és szövegfeldolgozás praktikák
Layer-2: Az ARP protokoll és az arping működése
FELADAT: Teljes hálózati szegmens felderítése
Layer-3: Az ICMP protokoll és a ping működése
FELADAT: Teljes IP tartomány felderítése
Layer-4: Portok és jelentőségük a felderítésben
Layer-4: Portállapotok és jelentőségük
TCP SYN / half-open / stealth scan – Hping használata
FELADAT: Szolgáltatások felderítése half-open scan használatával
FELADAT: Hálózati tartomány felderítése half-open scan használatával
TCP connect scan – Netcat alapvetések
FELADAT: Szolgáltatások felderítése connect scan használatával
FELADAT: Hálózati tartomány felderítése connect scan használatával
Traceroute működése és használata
FELADAT: Infrastruktúra-környezet felderítése behatolóként
Tudáspróba
Laborgyakorlat és konzultáció IV. (3 óra 7 perc)
L1/L2/L3 felderítés, automatizálás, lehetőségek, következtetések – Kapcsolódó biztonsági aspektusok
Laborgyakorlat és konzultáció V. (3 óra 35 perc)
“Must to know” – CIA, MITRE ATT&CK, Cyber Kill Chain – Risk, Threat – Audit és scope – További alapvetések
Sérülékenységvizsgálatok: Ismert sérülékenységek keresése (2 óra 4 perc)
Az audit és a sérülékenységvizsgálatok alapvetése
Sérülékenységek születése és alapvető kontextusaik
CVE – Common Vulnerabilities and Exposures, CVSS – Common Vulnerability Scoring System
Ismert sérülékenységek keresése adott eszközön
FELADAT: Sérülékeny alkalmazások keresése behatolóként
Alkalmazások és kiszolgálók ismert sérülékenységei hálózati oldalról
FELADAT: Ismert sérülékenységek keresése hálózati oldalról, behatolóként
Tech stack: a keretrendszerek, technológiák, környezet felderítésének alapvetése
FELADAT: Technológiák, keretrendszerek, webalkalmazások manuális feltérképezése
FELADAT: infrastruktúra tech stack felderítése behatolóként
Konklúzió és Gratuláció!
Tudáspróba
A szervezet, az infrastruktúra és az erőforrások feltérképezése (1 óra 49 perc)
Erőforrások elérése: protokollok, domain és IP tartományok, portok
A publikus IP tartományok és az infrastruktúra
FELADAT: Publikus IP infrastruktúra feltérképezése
A DNS rendszer alapvetései, név és névszerver rekordok
DNS infrastruktúra üzemeléséhez kötödő rekordok
Kiszolgálók üzemeltetéséhez köthető rekordok
FELADAT: Rekordok lekérdezésének automatizálása
Reverse lookup
FELADAT: reverse lookup automatizálása IP tartományok felderítésére
Subdomainek passzív felderítése
FELADAT: Subdomain-ek aktív felderítése
Tudáspróba
Laborgyakorlat és konzultáció VI. (3 óra 10 perc)
Infrastruktúra felderítése, ismert sérülékenységek keresése, fontos eszközök, tippek és praktikák
Sérülékenységvizsgálatok: alkalmazások kommunikációja, automatizálás alapvetései, tesztesetek (1 óra 50 perc)
A text/line based kommunikációk vizsgálata az alkalmazási rétegben – FTP működése
FTP command(ok) küldése netcat használatával
Tesztek alapvető irányai, overflow és flood jellegű támadások, elsődleges tesztek kontextusai
FELADAT: tesztelés hibaüzenetre
FELADAT: FTP brute forcer írása – alkalmazás reakcióinak figyelése
A HTTP alapú kommunikáció és a netcat lehetőségei
FELADAT: script írása könyvtárak / fájlok felderítésére (és kapcsolódó praktikák tárgyalása)
FELADAT: spider / crawler script írása (és kapcsolódó praktikák tárgyalása)
POST metódust használó alkalmazás működése és tesztelése
FELADAT: HTTP POST bruteforcer írása
FELADAT: Weboldal és autentikációs felület összetett vizsgálata
Tudáspróba
Laborgyakorlat és konzultáció VII. (3 óra 15 perc)
Vizsgálatok, automatizálás, tesztek – Brute, Crawler, Spider – Nyomozás és metaadatok – Social Engineering
Koncepciók: backdoor, jogosultsági szint emelése, perzisztencia, C&C (1 óra 53 perc)
A támadások és kivédésük anatómiája
Koncepciók: reverse connect
FELADAT: reverse connect
FELADAT: kapcsolat nyitása és interaktív shell Bash segítségével
Koncepciók: folyamatok, felhasználók, listázás
FELADAT: rontott jogosultságkezelés felderítése
FELADAT: privilege escalation előkészítése
Koncepció: jogosultsági szint emelésének bekövetkezése
Koncepció: időzített folyamatok alapvetései és kihasználásuk
Netcat: parancsok futtatása, távoli shell, backdoor
Koncepció: persistence és backdoor
FELADAT: backdoor megvalósítása – reverse connect és interaktív shell
Koncepció: C&C – információk ki és bejuttatása
FELADAT: malware forgalmának kiszűrése
Tudáspróba
Laborgyakorlat és konzultáció VIII. (3 óra 30 perc)
Reverse connect, backdoor, privilege escalation, persistence, command and control – Interaktív shell – Riport felépítése
INGYENES
Beiratkozás havi- vagy éves bérlettel
349.000 Ft
Korlátlan hozzáférés a teljes tanfolyamhoz egyszeri díjért.