Tanfolyam időpontok és jelentkezés
Első oktatási nap: 2023. október 2., további oktatási napok: 3., 4., 5., 6.
A jelentkezési határidő már lejárt. Ha szeretnél jönni, még leadhatod a jelentkezésedet és igyekszünk helyet biztosítani.
Első oktatási nap: 2024. január 15., további oktatási napok: 16., 17., 18., 19.
Zártcsoportos képzésre jelentkezem
Jelentkezés időpont nélkül
Ezeket a kedvezményeket veheted igénybe jelentkezéskor:
MasterMoms program
A tanfolyamon a hallgatók elsajátíthatják az IT rendszerek betörésvédelmi tesztelését. Professzionális szinten lesznek képesek megkeresni egy hálózat, szerver vagy számítógép gyenge pontjait, a feltárt hiányosságokra azonnali megoldást tudnak ajánlani. Magyarországon egyedülálló tanfolyam.
Hálózatbiztonsági szakembereknek, akik szeretnének a szakmájukban a legjobbak között lenni
Magasfokú hálózati ismeretek: protokollok, tűzfalak, hálózati eszközök és szolgáltatások mély ismerete. Linux felhasználói tudás és alapfokú programozói ismeret is szükséges.
A tanfolyamon a hallgatók professzionális szinten sajátíthatják el az informatikai rendszerek lehetséges gyenge pontjainak megkeresését és ezen pontok megszüntetését. Minden támadási technikát megismernek annak érdekében, hogy az összes lehetséges támadási formával tudják tesztelni a védeni kívánt hálózatokat, szervereket vagy számítógépeket.
A tanfolyamot bátran ajánljuk a CPTS (Certified Penetration Testing Specialist) vizsgára készülőknek, mivel ugyanazokat a gyakorlati ismereteket sajátíthatják el itt, aminek ismeretét a vizsgán is bizonyítaniuk kell.
A hallgatóknak, akik a tanfolyamon részt kívánnak venni, felvételi elbeszélgetésen kell részt venniük, ahol be kell mutatniuk, hogy milyen céllal, milyen munkahelyen kívánják alkalmazni az elsajátított ismereteket. A szükséges igazolásokat cégünk kérheti (pl. munkáltatói) és fenntartja a jogot, hogy jelentkezéseket indoklás nélkül visszautasítson.
Tematika:
1. Jogi kérdések, alapfogalmak
1.1. Törvények
1.2. Report írás
1.3. Szerződés
2. Támadási folyamat
2.1. Munkatársak munkája
2.2. Előkészítés
2.3. Tudás rendszerezés
2.4. Red team
3. Hálózati eszközök
3.1. Router konfiguráció
3.2. Gyenge ACL
3.3. Router hardening
3.4. DMZ architektúrák
4. Vizsgálati folyamat
4.1. Paratrace
4.2. P0f
4.3. Amap
4.4. Winfingerprint
4.5. Scanrand
5. Sniffelés
5.1. Passive sniffing vs active sniffing
5.2. Ettercap
5.3. Etheral
5.4. Dsniff
5.5. LAN/SMB sniffing
5.6. Kerbsniff/kerbcrack
6. Automatizált eszközök használata
6.1. Metasploit alkalmazása
7. Lan analízis és támadás
7.1. MAC poisoning
7.2. SMB ’negotiation’ vizsgálata
8. Web hack
8.1. SMTP
8.2. Hibák
8.3. Backdoor–ok
8.4. Sendmail
8.5. FTP
8.6. Backdoors in FTP
8.7. Buffer és Stack overflow támadás
8.8. A CGI múködése
8.9. IP Spoofing
9. Tunneling technikák
9.1. Tűzfalon keresztül
9.2. Back channel
10. Password security in Linux
10.1. etc/shadow
10.2. Logfile–ok vizsgálata
11. Cracking passwords
11.1. Brute force
11.2. Szótár alapú támadások
12. A Stack működése
12.1. A memória védelme
12.2. Miért fontos?
12.3. Bufffer overlow
Kiváló szervezés, kiváló tanfolyam.
MOL Nyrt.