fbpx
Tanfolyam hossza:
Képzés nyelve:
40 tanóra
Magyar
A képzés díja:

359 500 Ft + Áfa helyett 319 500 Ft + Áfa


Tanfolyam időpontok és jelentkezés

Első oktatási nap: 2024. április 22., további oktatási napok: 23., 24., 25., 26.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2024. április 12.
Képzés nyelve:
Magyar
Tanfolyam díja:

359 500 Ft + Áfa helyett 319 500 Ft + Áfa

Kedvezmények:
Jelentkezem

A jelentkezési határidő már lejárt. Ha szeretnél jönni, még leadhatod a jelentkezésedet és igyekszünk helyet biztosítani.

Első oktatási nap: 2024. május 13., további oktatási napok: 14., 15., 16., 17.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2024. május 3.
Képzés nyelve:
Magyar
Tanfolyam díja:

359 500 Ft + Áfa helyett 319 500 Ft + Áfa

Kedvezmények:

Első oktatási nap: 2024. június 24., további oktatási napok: 25., 26., 27., 28.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2024. június 14.
Képzés nyelve:
Magyar
Tanfolyam díja:

359 500 Ft + Áfa helyett 319 500 Ft + Áfa

Kedvezmények:

Első oktatási nap: 2024. július 15., további oktatási napok: 16., 17., 18., 19.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2024. július 5.
Képzés nyelve:
Magyar
Tanfolyam díja:

359 500 Ft + Áfa helyett 319 500 Ft + Áfa

Kedvezmények:

Zártcsoportos képzésre jelentkezem

Amennyiben munkatársaiddal zárt csoportos képzésen veszel részt és kaptál a tanfolyam időpont kódot, itt tudod leadni jelentkezésedet.

Jelentkezés időpont nélkül

Ha egyik időpont sem felel meg neked, de érdekel a tanfolyam, kérünk, hogy add le jelentkezésedet időpont nélkül! Új időpont felvételekor értesíteni fogunk.

Ezeket a kedvezményeket veheted igénybe jelentkezéskor:

MasterMoms program

IT biztonság profiknak, a támadók felől megközelítve: milyen eszközökkel dolgoznak és hogyan lehet ellenük védekezni. Az egyes támadás típusok gyakorlati bemutatása mellett az azokat csökkentő ill. elhárító védekezési módszerekkel és a behatolásérzékeléssel is foglalkozunk.

Hálózatbiztonsági és IT szakembereknek.

Alapfokú hálózati ismeretek: TCP/IP, DNS, HTTP. Linux parancssor alapfokú ismerete.

Hálózati ismeretek: protokollok, tűzfalak, hálózati eszközök és szolgáltatások ismerete. Linux és windows parancssor ismerete és alapfokú programozói ismeret (php, html, bash, power shell, python, sql).

A tanfolyam elvégzését követően a hallgató gyakorlati ismeretekkel fog rendelkezni az informatika e területén, melyben önmaga, önállóan is képes lesz alapszinten rendszerei megvédésére, ellenőrzésére és egy esetleges támadás mihamarabbi felismerésére. A képzés folyamán az egyes tesztek és példák megoldásához a „Kali linux” disztribúciót fogja használni, így a képzés végére a rendszert készség szinten ismerni fogja, ami lehetőséget nyújt majd számára a továbbfejlődésben.

 

Tematika:

 1. AZ ETIKUS HACKELÉSRŐL

Ahhoz, hogy pontosan fel tudjuk mérni, kikkel szemben kell nekünk felvenni a harcot, ismernünk kell őket. Szót ejtünk az egyes „kalapokról” (fehér, fekete, szürke). A biztonsági tesztek és általában a biztonság kialakításának, megtartásának már jól kidolgozott irodalma van, ezekből is áttekintünk párat (CIS, OWASP top 10). A biztonság ellenőrzésének igen bevált eszköze a Penetration Test, ezekről is beszélünk - milyen elvárásokat támasztanak velünk szemben, hogyan hajtható végre egy ilyen művelet.

2. FELDERÍTÉS

Az ellenünk irányuló lehetséges támadások első lépése az információgyűjtés, így nekünk is ezzel kell kezdenünk. Az adatgyűjtés eredménye felhívhatja a figyelmet esetleges rosszul beállított gépekre (túl sok minden látszik belőlünk az internetről), szivárgó információkra (milyen rendszereket használunk). A felderítés folyamán kitérünk egy nem technikai eljárásra is a Social Engineeringre, melyben az eredendő emberi jóhiszeműségre és jóindulatra építve és/vagy ezekkel visszaélve hihetetlen „eredményeket” lehet elérni.

 3. REJTŐZKÖDÉS

A támadásokat végrehajtók szinte minden esetben alkalmaznak valamilyen rejtőzködési formát, mert tevékenységük így tovább maradhat leplezett. Ezeket a módszereket ismernünk kell. Leplezés céljából lehet, hogy az általunk használt fájlrendszer (NTFS) egy kiterjesztését fogják igénybe venni, de az is lehet, hogy egy .exe futtatható állományt fognak .bat-tá konvertálni ezzel megtévesztve a „védőket”. A hálózati kommunikáció elfedésére használhatnak SSL proxy-kat, SSH csatornákat vagy anonimitást biztosító hálózatokat (TOR).

 4. AKTÍV TÁMADÁSOK, SEBEZHETŐSÉGEK KIHASZNÁLÁSA

A képzés ezen szakaszában megnézzük és elpróbáljuk azokat a támadási formákat és módszereket, melyek aktív beavatkozást igényelnek és minden esetben valamilyen hiba okán hajthatók végre. A hiba származhat abból, hogy  fizikai hozzáférést tudunk szerezni; hibásan állítottak be valamit az üzemeltetők; vagy a szoftver-környezetben van olyan alkalmazás, mely hibát tartalmaz.

 5. WEB SZOLGÁLTATÁSOK ELLENI TÁMADÁSOK

A webes alkalmazások olyan elterjedtek és az ezek ellen irányuló támadások olyan kiterjedésűek, hogy egy külön fejezetet érdemelnek egy ilyen képzésben. Az OWASP szervezet 10 leggyakoribb támadási vektoraként is megfogalmazott listájának túlnyomó többsége is ezt a területet érinti. Szinte nincs olyan szervezet, aki ne üzemeltetne (birtokolna) webes szolgáltatásokat, így ezen szolgáltatások biztonsági ellenőrzésének képessége és a lehetséges hibák megértése mindenki számára fontos. Áttekintjük a leggyakoribb hibákat és a kihasználásukra alkalmazott támadási technikákat. Megvizsgáljuk, milyen alkalmazások deríthetik fel ezeket a sérülékenységeket (web szkennelések) és megnézzük, milyen megoldások segíthetnek nekünk a biztonság fenntartásában.

 6. WIRELESS HACKING

A Wi-Fi technológia mára igen elterjedt és relatív olcsósága, egyszerűsége miatt az üzleti életben is előszeretettel használják. Fontos azonban tisztában lennünk a technológia gyengeségeivel és ennek érdekében a kurzuson ki is próbálunk jó néhány, a való életből vett esetet.

 7. JELSZÓ TÖRÉS

A tanfolyam során a különböző feltört eszközökből jelszó hash-eket gyűjtünk. Ezen hash-ek a jelszavak titkosított formája. Ebben a fejezetben bemutatásra kerül a szerzett hash-ek törése szótárfájlt felhasználva.

 8. BUFFER OVERFLOW

Támadó kód írása Kali linuxon, python-ban Linux (local) és Windows (remote) sérülékeny alkalmazások ellen.

 9. AUTOMATA ESZKÖZÖK

Áttekintjük, hogy milyen megoldások vannak a piacon erre a célra és milyen főbb módszereket, technológiákat különböztetünk meg.  Szó lesz sebezhetőség szkennerekről és ezek tipikus felhasználásáról.

 

A tanfolyam szakképzett mentorai


Kérdésed van a tréninggel kapcsolatban?



Ezek a tanfolyamok és e-learningek is érdekelhetnek

Tekintsd meg néhány további képzésünket a témában


ISTQB Advanced Security Tester vizsgafelkészítő
(MFCTALSEC)

Hossz:
24 tanóra
Ár:
229 500 Ft + Áfa
Kedvezmény:
Időpontok:
júl. 22
okt. 07
Biztonság a számítógép hálózatokban
(MFBH1)

Hossz:
32 tanóra
Ár:
159 500 Ft + Áfa
Időpontok:
szept. 16
Penetration Tester
(MFPENT)

Hossz:
40 tanóra
Ár:
359 500 Ft + Áfa
Időpontok:
ápr. 22
máj. 13
jún. 24
Certified Ethical Hacker tanfolyam
(MFCEH1)

Hossz:
40 tanóra
Ár:
749 500 Ft + Áfa
Időpontok:
máj. 27
Certified Ethical Hacker tanfolyam (PRO)
(MFCEH2)

Hossz:
40 tanóra
Ár:
989 500 Ft + Áfa
Időpontok:
máj. 27
Certified Ethical Hacker tanfolyam (Elite)
(MFCEH3)

Hossz:
40 tanóra
Ár:
1 159 500 Ft + Áfa
Időpontok:
máj. 27
Biztonságos szoftverfejlesztés (MySQL, Apache, PHP)
(MFBSZ1)

Hossz:
32 tanóra
Ár:
219 500 Ft + Áfa
Időpontok:
szept. 30
Kiberbiztonsági Akadémia - CyberCamp
(MFCCAK)

Hossz:
216 tanóra
Ár:
775 000 Ft + Áfa
Kedvezmény:
Időpontok:
máj. 06
EC-Council Certified Chief Information Security Officer (CCISO) E-learning and Exam
(MFCCISO)

Ár:
499 500 Ft + Áfa
The CCISO certification is an industry-leading program that recognises the real-world experience necessary to succeed at the highest executive levels of information security. Bringing together all the components required for C-Level positions, the CCISO program combines audit management, governance, IS controls, human capital management, strategic program development and the financial expertise vital for leading a highly successful IS program. The CCISO Training Program can be the key to a successful transition to the highest ranks of information security management.
EC-Council Certified Secure Computer User v2 (CSCU) E-learning and Exam
(MFCSCU)

Ár:
79 500 Ft + Áfa
The CSCU training program aims at equipping students with the necessary knowledge and skills to protect their information assets. This course covers the fundamentals of various computer and network security threats, such as identity theft, credit card fraud, phishing, virus and backdoors, email hoaxes, loss of confidential information, hacking attacks and social engineering.
EC-Council Certified Network Defender (CND) E-learning and Exam
(MFCND)

Ár:
429 500 Ft + Áfa
The Certified Network Defender v3 (CND) credential is the most trusted network security certification that employers worldwide value and for good reasons. The comprehensive curriculum focuses on loT security, network virtualization practices for the remote workforce, enhanced cloud security, loT and operational technology (OT) modules, introduction to threat intelligence, in-depth attack surface analysis, and much more. 
EC-Council Certified Ethical Hacker (CEH) E-learning and Exam
(MFCEHE)

Ár:
499 500 Ft + Áfa
CEH is the world’s most advanced certified ethical hacking course that covers 20 of the most current security domains any individual will ever want to know when they are planning to beef-up the information security posture of their organisation. This accredited course provides the advanced hacking tools and techniques used by hackers and information security professionals. 
EC-Council Computer Hacking Forensic Investigator (CHFI) E-learning and Exam
(MFCHFI)

Ár:
429 500 Ft + Áfa
CHFI v10 captures all the essentials of digital forensics analysis and evaluation required for the modern world — tested and approved by veterans and top practitioners of the cyber forensics industry. From identifying the footprints of a breach to collecting evidence for a prosecution, CHFI v10 handholds students through every step of the process with experiential learning. CHFI v10 is engineered by industry practitioners for professionals including those such as forensic analysts, cybercrime investigator, cyber defense forensic analyst, incident responders, information technology auditor, malware analyst, security consultant, chief security officers and aspirants alike.
EC-Council Disaster Recovery Professional (EDRP) E-learning and Exam
(MFEDRP)

Ár:
429 500 Ft + Áfa
The EDRP v3 course identifies vulnerabilities and takes appropriate countermeasures to prevent and mitigate failure risks for an orginization. It also provides the networking professional with a foundation in disaster recovery course principles, including preparation of a disaster recovery plan, assessment of risks in the enterprise, development of policies and procedures, an understanding of the roles and relationships of various members of organisation, implementation of a plan and recovering from a disaster.
EC-Council Certified Incident Handler v2 (ECIH) E-learning and Exam
(MFECIH)

Ár:
229 500 Ft + Áfa
The ECIH program is designed to provide the fundamental skills to handle and respond to the computer security incidents in an information system. The course addresses various underlying principles and techniques for detecting and responding to current and emerging computer security threats. The comprehensive training program will make students proficient in handling as well as responding to various security incidents, such as network security incidents, malicious code incidents and insider attack threats.
Certified Application Security Engineer (CASE).NET E-learning and Exam
(MFCASENET)

Ár:
229 500 Ft + Áfa
CASE .NET goes beyond just the guidelines on secure coding practices but include secure requirement gathering, robust application design and handling security issues in post development phases of application development. This makes CASE one of the most comprehensive certifications for secure software development in the market today. It’s desired by software application engineers, analysts, testers globally and respected by hiring authorities. The hands-on training program encompasses security activities involved in all phases of the Secure Software Development Lifecycle (SDLC): planning, creating, testing and deploying an application.
Certified Application Security Engineer (CASE) Java E-learning and Exam
(MFCASEJAVA)

Ár:
229 500 Ft + Áfa
The CASE Java program is designed to be a hands-on, comprehensive application security training course that will help software professionals create secure applications. It trains software developers on the critical security skills and knowledge required throughout a typical software development lifecycle (SDLC), focusing on the importance of the implementation of secure methodologies and practices required in today’s insecure operating environment.
EC-Council Certified SOC Analyst E-learning and Exam
(MFCSAE)

Ár:
279 500 Ft + Áfa
The Certified SOC Analyst (CSA) program is the first step to joining a security operations center (SOC). It is engineered for current and aspiring Tier I and Tier II SOC analysts to achieve proficiency in performing entry-level and intermediate-level operations. CSA is a training and credentialing program that helps the candidate acquire trending and in-demand technical skills through instruction by some of the most experienced trainers in the industry. The program focuses on creating new career opportunities through extensive, meticulous knowledge with enhanced level capabilities for dynamically contributing to a SOC team. Being an intense 3-day program, it thoroughly covers the fundamentals of SOC operations, before relaying the knowledge of log management and correlation, SIEM deployment, advanced incident detection, and incident response. Additionally, the candidate will learn to manage various SOC processes and collaborate with CSIRT at the time of need.