Security Analyst Akadémia - Időpontok és jelentkezés
Zártcsoportos képzésre jelentkezem
Jelentkezés időpont nélkül
Lépj be a kiberbiztonság gyakorlati oldalára — válj IT biztonsági szakértővé.
Valós laborfeladatok és életszerű szimulációk segítségével tanulod meg a hálózatvédelem, incidenskezelés és etikus hackelés fogásait. Gyakorlatokon keresztül sajátítod el azokat a technikákat, amelyekkel éles helyzetben is magabiztosan dolgozol. Csatlakozz, és építsd fel velünk az IT biztonsági karriered alapjait!
Ez a képzés neked szól, ha érdeklődsz a kiberbiztonság iránt és ilyen területen szeretnél dolgozni vagy rendelkezel IT security alapismeretekkel, de szeretnéd rendszerezni, bővíteni ismereteidet és mélyebb, gyakorlatias tudást szerezni.
A sikeres tanulás alapja a biztos technikai háttér:
A kiberbiztonság mélyebb megértéséhez stabil informatikai ismeretekre lesz szükséged. A képzés előtt egy rövid, önálló felkészülési szakasz segít, ha esetleg hiányosságod van az előzetesen szükséges ismeretekben. Ezeket a videós és hagyományos formátumú modulokat saját tempódban tudod feldolgozni.
Előzetesen áttekintendő témakörök:
- Számítógépek, mobil eszközök és egyéb célhardverek általános felépítése
- Windows és Linux operációs rendszerek architektúrái, fájlrendszerei
- Android és iOS mobil operációs rendszerek alapjai
- Hálózati alapismeretek
- Programozási alapok
- Parancssor használata
A kiberbiztonság az informatika egyik legfontosabb és leggyorsabban növekvő terüete. A folyamatosan fejlődő technológia és a digitalizáció robbanásszerű növekedése napról napra új technikai újdonságokat hoz, de egyben új fenyegetéseket is. A Security Analyst ennek a harcnak az élvonalában áll: feladata, hogy megelőzze, felismerje és kezelje a támadásokat, megvédve adatokat, rendszereket és vállalatokat.
A Security Analyst Akadémia egy intenzív, gyakorlatközpontú képzés, ahol a hálózatok és rendszerek működésének mély megértésétől kezdve a kiberincidensek teljes körű kezeléséig minden kulcsterületet lefedünk. Megtanulod az iparág legfontosabb eszközeinek és módszereinek használatát – a forgalomelemzéstől és sérülékenység-vizsgálattól kezdve az etikus hackelésen át a felhőbiztonságig.
A megszerzett tudást azonnal bevetheted: vállalati IT részlegeken, kiberbiztonsági központokban (SOC), pénzügyi és ipari szektorban, állami szerveknél vagy akár nemzetközi biztonsági cégeknél. A Security Analyst kompetencia iránti kereslet folyamatosan nő, így a megszerzett szakértelem hosszú távon is értékes marad.
A képzés eredményeként:
- Magabiztosan konfigurálsz és üzemeltetsz hálózatokat.
- Használod a legfontosabb rendszerüzemeltetői és hálózati szoftvereket (például Wireshark, PowerShell, Packet Tracer).
- Felismered a tipikus támadásokat (például DDoS, phishing, SQL injection).
- Kiismered magad az OWASP Top 10 és CWE Top 25 listákban.
- Ismered a GDPR, NIS2, NIST biztonsági előírásait.
- A rendszereket tűzfallal, MFA-val, RBAC-kal véded meg.
- Alkalmazod a kriptográfia alapjait a gyakorlatban.
- Kezeled a felhőbiztonsági kihívásokat Azure, AWS, Google Cloud környezetekben.
- Végig tudsz vinni egy teljes kiberincidens-kezelést.
- Bizonyítékot gyűjtesz és elemzel digitális nyomelemzés során.
- Elemzed és eltávolítod az egyszerű malware-eket.
- El tudsz végezni alapvető etikus hackelési teszteket.
- Képes leszel Nmap, Metasploit, Kali Linux eszközökkel dolgozni.
- Felkészülsz a jövő kiberfenyegetéseire, AI-tól a dark webig.
A képzés fő témakörei:
1. HÁLÓZATI ÉS RENDSZERÜZEMELTETÉSI ISMERETEK
Hálózatok felépítése és részei, hálózati konfiguráció. Szegmentálás, VLAN-ok és alhálózati felosztás. Hálózattérképező eszközök, hálózati diagramok. Hibakeresés és hálózatfigyelés, monitorozás és forgalomelemzés. Hálózati eszközök típusai és feladatuk (switchek, routerek). Hálózatra csatlakoztatott eszközök típusai. Windows és Linux fontosabb rendszerfelügyeleti eszközei. PowerShell használata adminisztrációs feladatokra.
2. KIBERBIZTONSÁGI ALAPOK
Szerepkörök, szervezetek és elnevezések (black hat, white hat, red team, blue team, offenzív és defenzív security stb.). Sérülékenységek, kockázatok és kihasználásuk, támadási formák (DoS/DDoS, brute-force, buffer overflow, SQL injection, XSS, CSRF stb.). Sérülékenység nyilvántartások (CWE top 25, OWASP top 10 stb.).
Biztonságtudatosság, social engineering fontossága, felhasználói hibák megelőzése, phishing felismerése.
Az IT biztonsághoz szükséges jogi háttér áttekintése, engedélyek beszerzésének fontossága. NIST kiberbiztonsági keretrendszer, GDPR, NIS2 és DORA fogalma és jelentősége.
3. HÁLÓZATI ÉS ALKALMAZÁSBIZTONSÁG, DEFENZÍV SECURITY
Hálózati és alkalmazásbiztonsági védelmi módszerek.
Kriptográfia alapok – szimmetrikus és aszimmetrikus kulcsok. Titkosítás, visszafejtés, hash függvények. Biztonsági architektúrák. Védelmi eszközök – tűzfal, vírusirtó. Vezetéknélküli hálózatok biztonsági kérdései. Identity és hozzáférés menedzsment, hozzáférés-kezelési módszerek, többfaktoros hitelesítés, hitelesítési protokollok (LDAP, SSO, RBAC).
Patch management, konfigurációmenedzsment.
Felhőszolgáltatások főbb biztonsági megfontolásai (Azure, AWS, Google Cloud). Álrendszerek és csapdák használata (honeypot).
4. BIZTONSÁGOS RENDSZERTERVEZÉS, KOCKÁZATKEZELÉS
A biztonságos rendszertervezés alapelvei és legjobb gyakorlatai. Minimális jogosultság elve, zero-trust politika.
Kockázatkezelési folyamatok. Belső és külső kockázatok elemzése, priorizálása, értékelése és monitorozása. Kockázatkezelési irányelvek, szabályzatok, standardok és eljárások. Biztonsági modellek.
Fenyegetés-felismerés, felkészülés a jövő kiberbiztonsági veszélyeire. Mesterséges intelligencia szerepe a kiberbiztonságban. Trendek elemzése.
Kiberfenyegetések és támadók azonosítása. Dark web és illegális piacok feltérképezése. Operátorok, érzékeny adatok keresése, könyvtárlisták. Online anonimitás – metaadatok, Google cache, VPN, Tor.
5. INCIDENSKEZELÉS
Kiber-támadások felismerése, elemzése és az incidensek életciklus menedzsmentje. Incidens hatásának csökkentése. Incidensjelentés készítése.
6. KIBERVIZSGÁLAT, DIGITÁLIS NYOMELEMZÉS (FORENSICS)
Digitális vizsgálati módszerek, támadások és behatolások bizonyítékainak gyűjtése, azonosítása. SIEM rendszerek. Memóriavizsgálat, memória dump elemzése. Rendszerleíró adatbázis vizsgálata. Windows eseménykezelők, operációs rendszer és egyéb naplók elemzése, hálózatvizsgálat.
Anti-forensics, rejtőzködési módszerek, szteganográfiai alapok. Adatvédelem és mentési stratégiák, adatok visszanyerése.
7. MALWARE ELEMZÉS
Rosszindulatú szoftverek (malware) elemzése és a visszafejtés alapjai (reverse engineering). Bináris elemzés és obfuszkáció felismerése. Dinamikus malware elemzés.
Eltávolítás és helyreállítás szakaszai, módszerei.
8. ETIKUS HACKING, OFFENZÍV SECURITY
Etikus hacking módszertanok, a kiberhadviselés offenzív módszerei (penetration testing, red teaming). Támadások kivitelezése. Hálózati támadások, felderítés, Google hacking és támadási pontok azonosítása. Sebezhetőségkihasználási technikák.
Webes alkalmazások, adatbázisok és mobil eszközök támadása. Jelszótörés algoritmusai és eszközei. Manuális és automatizált támadások kivitelezése. Automata sebezhetőségdetektáló alkalmazások.
Etikus hacking-hez kapcsolódó kötelező engedélyezési tevékenységek, vizsgálati jelentés készítése.
A képzés során használt eszközök a teljesség igénye nélkül: Kali Linux, Windows PowerShell, Cisco Packet Tracer, Wireshark, Windows Firewall, Tor böngésző, SQLMap, Nmap, iptables, Splunk, Snort IDS, Elasticsearch, Kibana, Metasploit, HashCalc, Exeinfo PE, PDF Stream Dumper, FileAlyzer, HxD, Yaazhini Vulnerability Scanner, APK Tool, HashCompare, UPX Easy GUI, Volatility Framework, FTK Imager, Autopsy, NetworkMiner, OpenStego, ShellBags Explorer, winmd5free, Magnet RAM Capture, Redline
Csak dicsérni tudom az oktatói munkát, messze többet kaptam ez alatt a 4 nap alatt, mint amire számítottam!
Csendes Éva
K&H Bank Zrt.