Tanfolyam időpontok és jelentkezés
Első oktatási nap: 2024. május 13., további oktatási napok: 14., 15., 16., 17.
A jelentkezési határidő már lejárt. Ha szeretnél jönni, még leadhatod a jelentkezésedet és igyekszünk helyet biztosítani.
Első oktatási nap: 2024. június 24., további oktatási napok: 25., 26., 27., 28.
Első oktatási nap: 2024. július 15., további oktatási napok: 16., 17., 18., 19.
Első oktatási nap: 2024. augusztus 5., további oktatási napok: 6., 7., 8., 9.
Zártcsoportos képzésre jelentkezem
Jelentkezés időpont nélkül
Ezeket a kedvezményeket veheted igénybe jelentkezéskor:
MasterMoms program
A tanfolyamon a hallgatók elsajátíthatják az IT rendszerek betörésvédelmi tesztelését. Képesek lesznek megkeresni egy hálózat, szerver vagy számítógép gyenge pontjait, a feltárt hiányosságokra azonnali megoldást tudnak ajánlani.
Hálózatbiztonsági és IT szakembereknek, akik szeretnének a szakmájukban a legjobbak között lenni.
Hálózati ismeretek: protokollok, tűzfalak, hálózati eszközök és szolgáltatások ismerete. Linux és windows felhasználói tudás és alapfokú programozói ismeret (php, html, bash, power shell, python, sql) is szükséges.
A tanfolyamon a hallgatók elsajátíthatják az informatikai rendszerek lehetséges gyenge pontjainak megkeresését és ezen pontok megszüntetését. Minden támadási technikát megismernek annak érdekében, hogy az összes lehetséges támadási formával tudják tesztelni a védeni kívánt hálózatokat, szervereket vagy számítógépeket.
A hallgatóknak, akik a tanfolyamon részt kívánnak venni, felvételi elbeszélgetésen kell részt venniük, ahol be kell mutatniuk, hogy milyen céllal, milyen munkahelyen kívánják alkalmazni az elsajátított ismereteket. A szükséges igazolásokat cégünk kérheti (pl. munkáltatói) és fenntartja a jogot, hogy jelentkezéseket indoklás nélkül visszautasítson.
Tematika:
1. FOGALMAK
1.1 Törvények, szerződés, riport írás, alapfogalmak
2. FELDERÍTÉS
2.1 Passzív (google, shodan, linkedin, dig, whois, stb.)
2.2 Aktív (namp, nikto, dirbuster, burp, stb.)
3. WEB ALKALMAZÁSOK ELLENI TÁMADÁSOK
3.1 OWASP & OWASP Top10
3.2 XSS, SQL injection, File inclusion, Command Injection, CSRF, Brute force, File Upload, stb.
3.3 Hardening
4. INFRASTRUKTÚRA TESTING
4.1 Aktív támadások, sebezhetőségek kihasználása
4.2 Hydra
4.3 Man In The Middle
4.4 Metasploit Framework
4.5 ExploitDB
4.6 Mimikatz
4.7 Wireless hacking
5. PASSWORD (HASH) CRACKING
5.1 HashCat
5.2 John The Ripper
6. REJTŐZKÖDÉS
6.1 File rendszeren
6.2 Interneten
7. BUFFER OVERFLOW SÉRÜLÉKENYSÉG KIHASZNÁLÁSA
8. VIZSGÁLATI JELENTÉS
Jól szervezett órák és követhető feladatok. Teljesen elégedett vagyok.
ERSTE Bank