Etikus hacker kezdő tanfolyam




  • Bevezető (1 óra 12 perc)



    • Bevezető, alapozás, információk a kvízek és feladatok megoldásához, feladatcentrikusság, beszélgetés




  • Laborkörnyezet kialakítása (48 perc)



    • Letöltések – Kali vagy nem Kali?



    • VirtualBox: a virtuális hálózat és a gépek beállítása



    • Kali beállítások és testreszabás



    • Demo szerver beállítások és testreszabás



    • FELADAT: Laborkörnyezet létrehozása és testreszabása



    • Tudáspróba




  • Hálózati forgalom figyelése, gyűjtése és elemzése (1 óra 11 perc)



    • A promiscuous mód és a switchelt hálózatok működése



    • Wireshark filterek, hálózati rétegek, begyűjtés, keresés



    • FELADAT: Fontos kérdések a hálózati forgalom figyelésében



    • FELADAT: Tshark használata capture filterek segítségével



    • Néma hallgatózás a hálózaton



    • FELADAT: Néma hallgatózás és forgalombegyűjtés



    • Tudáspróba




  • Laborgyakorlat és konzultáció I. (2 óra 54 perc)



    • Laborkörnyezet, hálózatok monitorozása, információk kiszűrése és kontextusok építése




  • Linux eszközök és a shell script – Eszközlisták generálása (50 perc)



    • While ciklus, jogosultságkezelés, shell eszközök



    • For ciklus és további kapcsolódó utasítások



    • FELADAT: Listák generálása jelszavak töréséhez



    • FELADAT: Valid PIN lista generálása



    • FELADAT: Jelszólista generálása



    • FELADAT: Speciális számlista generálása



    • Tudáspróba




  • Laborgyakorlat és konzultáció II. (2 óra 25 perc)



    • Shell, scriptek, automatizálás alapjai – Szó és jelszó listák – Kapcsolódó technikák – Ajánlások és ötletelés




  • Forgalom elterelése, lehallgatása, DoS és MiTM (1 óra 55 perc)



    • Forgalom elterelése arping segítségével



    • FELADAT: DoS támadás az ARP tábla mérgezésével



    • FELADAT: DoS támadás a teljes hálózati szegmensen



    • Fake kiszolgáló létrehozása és a forgalom ráterelése



    • Felhasználói kredenciálisok begyűjtése



    • Linux IP forwarding – Effective root



    • Man in The Middle (MiTM) megvalósítása



    • FELADAT: Középreállás megvalósítása és a hálózati forgalom lehallgatása



    • FELADAT: Szaglászás insecure protokollok login kredenciálisai után



    • DoS, DDoS és Flood támadások



    • Tudáspróba




  • Laborgyakorlat és konzultáció III. (3 óra 8 perc)



    • Hálózati elterelés, lehallgatás, DoS, MiTM (középreállás) és további fontos támadási vektorok




  • Hálózat- és szolgáltatás-felderítés (2 óra 20 perc)



    • Laborkörnyezet upgrade



    • További shell script és szövegfeldolgozás praktikák



    • Layer-2: Az ARP protokoll és az arping működése



    • FELADAT: Teljes hálózati szegmens felderítése



    • Layer-3: Az ICMP protokoll és a ping működése



    • FELADAT: Teljes IP tartomány felderítése



    • Layer-4: Portok és jelentőségük a felderítésben



    • Layer-4: Portállapotok és jelentőségük



    • TCP SYN / half-open / stealth scan – Hping használata



    • FELADAT: Szolgáltatások felderítése half-open scan használatával



    • FELADAT: Hálózati tartomány felderítése half-open scan használatával



    • TCP connect scan – Netcat alapvetések



    • FELADAT: Szolgáltatások felderítése connect scan használatával



    • FELADAT: Hálózati tartomány felderítése connect scan használatával



    • Traceroute működése és használata



    • FELADAT: Infrastruktúra-környezet felderítése behatolóként



    • Tudáspróba




  • Laborgyakorlat és konzultáció IV. (3 óra 7 perc)



    • L1/L2/L3 felderítés, automatizálás, lehetőségek, következtetések – Kapcsolódó biztonsági aspektusok




  • Laborgyakorlat és konzultáció V. (3 óra 35 perc)



    • “Must to know” – CIA, MITRE ATT&CK, Cyber Kill Chain – Risk, Threat – Audit és scope – További alapvetések




  • Sérülékenységvizsgálatok: Ismert sérülékenységek keresése (2 óra 4 perc)



    • Az audit és a sérülékenységvizsgálatok alapvetése



    • Sérülékenységek születése és alapvető kontextusaik



    • CVE – Common Vulnerabilities and Exposures, CVSS – Common Vulnerability Scoring System 



    • Ismert sérülékenységek keresése adott eszközön



    • FELADAT: Sérülékeny alkalmazások keresése behatolóként



    • Alkalmazások és kiszolgálók ismert sérülékenységei hálózati oldalról



    • FELADAT: Ismert sérülékenységek keresése hálózati oldalról, behatolóként



    • Tech stack: a keretrendszerek, technológiák, környezet felderítésének alapvetése



    • FELADAT: Technológiák, keretrendszerek, webalkalmazások manuális feltérképezése



    • FELADAT: infrastruktúra tech stack felderítése behatolóként



    • Konklúzió és Gratuláció!



    • Tudáspróba




  • A szervezet, az infrastruktúra és az erőforrások feltérképezése (1 óra 49 perc)



    • Erőforrások elérése: protokollok, domain és IP tartományok, portok



    • A publikus IP tartományok és az infrastruktúra



    • FELADAT: Publikus IP infrastruktúra feltérképezése



    • A DNS rendszer alapvetései, név és névszerver rekordok



    • DNS infrastruktúra üzemeléséhez kötödő rekordok



    • Kiszolgálók üzemeltetéséhez köthető rekordok



    • FELADAT: Rekordok lekérdezésének automatizálása



    • Reverse lookup



    • FELADAT: reverse lookup automatizálása IP tartományok felderítésére



    • Subdomainek passzív felderítése



    • FELADAT: Subdomain-ek aktív felderítése



    • Tudáspróba




  • Laborgyakorlat és konzultáció VI. (3 óra 10 perc)



    • Infrastruktúra felderítése, ismert sérülékenységek keresése, fontos eszközök, tippek és praktikák




  • Sérülékenységvizsgálatok: alkalmazások kommunikációja, automatizálás alapvetései, tesztesetek (1 óra 50 perc)



    • A text/line based kommunikációk vizsgálata az alkalmazási rétegben – FTP működése



    • FTP command(ok) küldése netcat használatával



    • Tesztek alapvető irányai, overflow és flood jellegű támadások, elsődleges tesztek kontextusai



    • FELADAT: tesztelés hibaüzenetre



    • FELADAT: FTP brute forcer írása – alkalmazás reakcióinak figyelése



    •  A HTTP alapú kommunikáció és a netcat lehetőségei



    • FELADAT: script írása könyvtárak / fájlok felderítésére (és kapcsolódó praktikák tárgyalása)



    • FELADAT: spider / crawler script írása (és kapcsolódó praktikák tárgyalása)



    • POST metódust használó alkalmazás működése és tesztelése



    • FELADAT: HTTP POST bruteforcer írása



    • FELADAT: Weboldal és autentikációs felület összetett vizsgálata



    • Tudáspróba




  • Laborgyakorlat és konzultáció VII. (3 óra 15 perc)



    • Vizsgálatok, automatizálás, tesztek – Brute, Crawler, Spider – Nyomozás és metaadatok – Social Engineering




  • Koncepciók: backdoor, jogosultsági szint emelése, perzisztencia, C&C (1 óra 53 perc)



    • A támadások és kivédésük anatómiája



    • Koncepciók: reverse connect



    • FELADAT: reverse connect



    • FELADAT: kapcsolat nyitása és interaktív shell Bash segítségével



    • Koncepciók: folyamatok, felhasználók, listázás



    • FELADAT: rontott jogosultságkezelés felderítése



    •  FELADAT: privilege escalation előkészítése



    • Koncepció: jogosultsági szint emelésének bekövetkezése



    • Koncepció: időzített folyamatok alapvetései és kihasználásuk



    • Netcat: parancsok futtatása, távoli shell, backdoor



    • Koncepció: persistence és backdoor



    • FELADAT: backdoor megvalósítása – reverse connect és interaktív shell



    • Koncepció: C&C – információk ki és bejuttatása



    • FELADAT: malware forgalmának kiszűrése



    • Tudáspróba




  • Laborgyakorlat és konzultáció VIII. (3 óra 30 perc)



    • Reverse connect, backdoor, privilege escalation, persistence, command and control – Interaktív shell – Riport felépítése

0