Nyitólap
Home
Regisztráció
Sign up
Bejelentkezés
Login
Kapcsolat
Contact
Masterfield Oktatóközpont - programozó, fejlesztő, tesztelő és más informatikai képzések, pénzügyi, bankinformatikai tanfolyamok

Masterfield informatikai tanfolyam és képzés kereső Tanfolyam, képzés kereső


Jelentkezési lapok
Tanfolyamra jelentkezem

IT vizsgára jelentkezem

ISTQB CTFL vizsgára jelentkezem

ISTQB Agile vizsgára jelentkezem

ISTQB CTAL vizsgára jelentkezem

IREB vizsgára jelentkezem

Hallgatói értékelések


Tanfolyam neve:

White Hat Hacker

Tanfolyam kódja:MFWHH
Tanfolyam hossza:40 óra (5x8x45 perc)Tanfolyam és képzés időpontok (white hat hacker,ethical hacking, hacker tanfolyam, hacker, biztonság, penetration tester, 
penetration testing, CEH, certified ethical hacker, ec-council)
Ára:189 500 Ft + áfa
Oktató:Gecse Endre
Marosi Attila
Nagy Domokos
Előfeltételek:Alapfokú hálózati ismeretek: TCP/IP, DNS, HTTP

Tanfolyam rövid ismertetése:

IT biztonság profiknak, a támadók felől megközelítve: milyen eszközökkel dolgoznak és hogyan lehet ellenük védekezni. Az egyes támadás típusok gyakorlati bemutatása mellett az azokat csökkentő ill. elhárító védekezési módszerekkel és a behatolásérzékeléssel is részletesen foglalkozunk.
Kiknek ajánljuk:Hálózatbiztonsági szakembereknek

Tanfolyam vagy képzés általános leírása:

A tanfolyam elvégzését követően a hallgató gyakorlati ismeretekkel fog rendelkezni az informatika e területén, melyben önmaga, önállóan is képes lesz alapszinten rendszerei megvédésére, ellenőrzésére és egy esetleges támadás mihamarabbi felismerésére. A képzés folyamán az egyes tesztek és példák megoldásához a „BackTrack Linux Penetration Tester” disztribúciót fogja használni, így a képzés végére a rendszert készség szinten ismerni fogja, ami lehetőséget nyújt majd számára a továbbfejlődésben.

A tanfolyam utolsó napján a tanulóknak vizsgát kell tenniük és ennek részeként két, számukra ismeretlen szervert kell feltörniük (teljes hozzáférést szerezni) a héten elsajátított technikák felhasználásával. A feladat végrehajtása közben „helyrerázódik” minden, amit a héten hallottak és a támadás sikeres végrehajtása esetén valós és megérdemelt sikerélménnyel fejezhetik be ezt az intenzív hetet. Visszatérve a munkájukhoz a tanultakat már némi gyakorlat is alátámasztja.

1.    Az etikus hackelésről

Ahhoz, hogy pontosan fel tudjuk mérni, kikkel szemben kell nekünk felvenni a harcot, ismernünk kell őket. Végignézzük, hogy ez elmúlt évtizedekben mik voltak a jellemző veszélyforrások és  ezek hogyan változtak meg napjainkra. Hogyan lett az IT biztonságból üzlet, a kártékonykód írás hogyan vált szolgáltatássá. Szót ejtünk az egyes „kalapokról” (fehér, fekete, szürke). A biztonsági tesztek és általában a biztonság kialakításának, megtartásának már jól kidolgozott irodalma van, ezekből is áttekintünk párat (OSSTMM, OWASP top 10). A biztonság ellenőrzésének igen bevált eszköze a Penetration Test, ezekről is beszélünk - milyen elvárásokat támasztanak velünk szemben, hogyan hajtható végre egy ilyen művelet.

Alkalmazások és technikák: OSSTMM, OWASP Top10

2.    Felderítés

Az ellenünk irányuló lehetséges támadások első lépése az információgyűjtés, így nekünk is ezzel kell kezdenünk. Az adatgyűjtés eredménye felhívhatja a figyelmet (1.) esetleges rosszul beállított gépekre (túl sok minden látszik belőlünk az internetről), (2.) szivárgó információkra (milyen rendszereket használunk). A felderítés folyamán kitérünk egy nem technikai eljárásra is a Social Engineeringre, melyben az eredendő emberi jóhiszeműségre és jóindulatra építve és/vagy ezekkel visszaélve hihetetlen „eredményeket” lehet elérni.

Alkalmazások és technikák: the Harvester, dig, maltego, foca, nmap, nslookup, whois, tracerout

3.    Rejtőzködés

A támadásokat végrehajtók szinte minden esetben alkalmaznak valamilyen rejtőzködési formát, mert tevékenységük így tovább maradhat leplezett. Ezeket a módszereket ismernünk kell. Leplezés céljából lehet, hogy az általunk használt fájlrendszer (NTFS) egy kiterjesztését fogják igénybe venni, de az is lehet, hogy egy .exe futtatható állományt fognak .bat-tá konvertálni ezzel megtévesztve a „védőket”. A hálózati kommunikáció elfedésére használhatnak SSL proxy-kat, SSH csatornákat vagy anonimitást biztosító hálózatokat (TOR).

Alkalmazások és technikák: NTFS-ADS, Exe2Bat, TOR, http Proxy-k

4.    Vírusok, kártékony kódok

Áttekintjük, hogy milyen típusú kártékony kódokat különböztetünk meg és ezeknek milyen jellemző tulajdonságaik vannak. Kitérünk arra is, hogy az évek során ezek hogyan fejlődtek - a vírus kontra vírusirtók macska-egér játékának milyen nagy korszakai voltak és manapság erre a szektorra mi jellemző. Megnézzük, hogy a vírusok milyen elkerülési technikákat alkalmaznak (polimorf vírusok, metamorf vírusok, titkosítás, tömörítés) és áttekintjük, hogy a vírusirtók ezeket milyen módszerekkel, eljárásokkal próbálják meg felfedni.

Alkalmazások és technikák: Zeus trójai bemutatása

5.    Aktív támadások, sebezhetőségek kihasználása

A képzés ezen szakaszában megnézzük és elpróbáljuk azokat a támadási formákat és módszereket, melyek aktív beavatkozást igényelnek és minden esetben valamilyen hiba okán hajthatók végre. A hiba származhat abból, hogy (1) fizikai hozzáférést tudunk szerezni; (2) hibásan állítottak be valamit az üzemeltetők; (3) vagy a szoftver-környezetben van olyan alkalmazás, mely hibát tartalmaz. Ezt követően egy kereskedelmi forgalomban kapható alkalmazást fogunk górcső alá venni, hibát keresünk benne (találunk is) úgy, ahogy azt a támadók tennék (fuzzing), majd ezt a távolról kódfuttatást lehetővé tevő hibát (BufferOverflow) kihasználva fogunk teljes hozzáférést szerezni a tesztrendszeren. Ez a példa igen életszerű, de még mentes azoktól a problémáktól, melyek megnehezítik a technika lényegének megértését. Ez alatt megtanuljuk használni a Metasploit keretrendszert, mely a képzés további részében végig fontos segítőpartnerünk lesz.

Alkalmazások és technikák: Offline NT Password Editor, OPHCrack, FindMyHash, Cain&Abel, ARP poisoning, Pass the Hash, PSExec, Dos, DDos, Metasploit, BufferOverflow

6.    Web szolgáltatások elleni támadások

A webes alkalmazások olyan elterjedtek és az ezek ellen irányuló támadások olyan kiterjedésűek, hogy egy külön fejezetet érdemelnek egy ilyen képzésben. Az OWASP szervezet 10 leggyakoribb támadási vektoraként is megfogalmazott listájának túlnyomó többsége is ezt a területet érinti. Szinte nincs olyan szervezet, aki ne üzemeltetne (birtokolna) webes szolgáltatásokat, így ezen szolgáltatások biztonsági ellenőrzésének képessége és a lehetséges hibák megértése mindenki számára fontos. Áttekintjük a „legnépszerűbb” hibákat és a kihasználásukra alkalmazott támadási technikákat. Megvizsgáljuk, milyen alkalmazások deríthetik fel ezeket a hibákat (web szkennelések) és megnézzük, milyen megoldások segíthetnek nekünk a biztonság fenntartásában.

Alkalmazások és technikák: Local File Inclusion (LFI), Remote File Inclusion (RFI), Cross-Site Request Forgery (CSRF), SQL utasítás befecskendezés (SQLi), HTTP session lopás, BlindSQL, NIKTO, HYDRA

7.    Wireless Hacking

A Wi-Fi technológia mára igen elterjedt és relatív olcsósága, egyszerűsége miatt az üzleti életben is előszeretettel használják. Fontos azonban tisztában lennünk a technológia gyengeségeivel és ennek érdekében a kurzuson ki is próbálunk jó néhány, a való életből vett esetet. Elsőként nyílt hálózatokat fogunk monitorozni, ezzel megismerve azok teljes tartalmát, majd a mostanában alkalmazott titkosítási módszerek közül a WPA2-t próbáljuk meg feltörni.
Elpróbáljuk azt az esetet is, amikor egy támadó csalogató néven elérhetővé tesz egy WiFi hozzáférési pontot (Access Point) és a hozzá kapcsolódó gyanútlan áldozatok forgalmát nem csak, hogy megismerheti, de el is térítheti (kártékony kód érkezik az index.hu nyitólapja helyett).

Alkalmazások és technikák: aircrack-ng, WPA2 törés, Fake AP, Rouge AP

8.    Védekezés

Áttekintjük, hogy milyen megoldások vannak a piacon erre a célra és milyen főbb módszereket, technológiákat különböztetünk meg. Szó lesz behatolás érzékelésről, sebezhetőség szkennerekről és ezek tipikus felhasználásáról.

Alkalmazások és technikák: IPS/IDS, Snort, Nessus, OpenVAS, Nexpose

9.    IT forensics

Akár egy feltételezett incidens esetén, akár azért, mert meg akarunk arról győződni, hogy a gépeink csakis minket szolgálnak, fontos, hogy képesek legyünk rendszereink mélyére nézni. Megnézzük, hogy melyek az első lépései a kártékony kódok keresésének, milyen eszközök állnak a rendelkezésünkre, hogyan kell egy merevlemezt megvizsgálni anélkül, hogy magát a bizonyítékot tönkre tennénk. Továbbá kitérünk arra, hogyan és mivel lehet hálózati forgalomból bizonyítékokat gyűjteni.

Alkalmazások és technikák: Sysinternals Tools, GMER, NetWitness

Általános információk:Általánosan tanfolyamainkról

Meghirdetett tanfolyamok és képzések listája

Első oktatási napOktató(k)Jelentkezési
határidő
Jelentkezés
2017.09.11.
(napközbeni)
Marosi Attila
Nagy Domokos
2017.09.01.
fő
Ha egyik időpont sem felel meg Önnek, de érdekli a tanfolyam, kérjük adja le jelentkezését! Új időpont felvételekor értesíteni fogjuk Önt.
fő

Küldje el észrevételét, véleményét, kérését, javaslatait - milyen időpont felene meg Önnek a tanfolyamra, milyen tanfolyamot szeretne látni a képzéslistában, mit hiányol a tematikából Gyakran ismételt kérdések - tanfolyamok és képzések feltételei, jelentkezési folyamat, finanszírozási módok
Informatikai tanfolyamok és képzések listája kategóriák szerint(Java, Delphi, Oracle PLSQL, Mssql, PHP, MySQL, Weblogic, Javascript, AJAX, JSP, White Hat Hacker, Penetration Tester, pénzügyi, bankinformatika, Cobit, ITIL, Microsoft Project, PRINCE2, PMI PMP, tesztelés, szoftver ergonómia) Induló informatikai tanfolyamok és képzések listája Informatikai tanfolyamok és képzések teljes listája

Hasonló tanfolyamok listája:
Biztonság a számítógép hálózatokban
Biztonságos szoftverfejlesztés (MySQL, Apache, PHP)
Penetration Tester



Masterfield Oktatóközpont
Informatikai tanfolyamok, képzések (Szoftverfejlesztő, programozó, szoftver tesztelő, biztonsági, projektmenedzsment, pénzügyi, bankinformatikai)
1134 Budapest, Róbert Károly krt. 82-84. (Cooper Center)
Vezetékes telefon:06-1-288-0176; Mobil telefonszámok: 06-20-967-3200 vagy 06-20-967-3700