359 500 Ft + Áfa helyett 319 500 Ft + Áfa
White Hat Hacker képzés - Időpontok és jelentkezés
Első oktatási nap: 2025. november 17., további oktatási napok: 18., 19., 20., 21.
359 500 Ft + Áfa helyett 319 500 Ft + Áfa
Zártcsoportos képzésre jelentkezem
Jelentkezés időpont nélkül
Ezeket a kedvezményeket veheted igénybe jelentkezéskor:
MasterMoms program
Tanuld meg, hogyan gondolkodnak és dolgoznak az etikus hackerek, és szerezz gyakorlati tudást a modern kiberbiztonsági támadások felismeréséről és kivédéséről! A képzés során lépésről lépésre végigvezetünk a támadási lánc minden fontos elemén: információgyűjtés, rejtőzködés, aktív támadások, webes sérülékenységek kihasználása, Wi-Fi feltörés, jelszótörés és buffer overflow támadások. Megismered a leggyakoribb sebezhetőségeket (pl. OWASP Top 10), és megtanulod az ezekre alkalmazható védelmi eszközöket és automatizált tesztmegoldásokat is. Ha szeretnéd átlátni, hogyan lehet valós módszerekkel feltárni és kezelni az IT rendszerek biztonsági hiányosságait, ez a képzés neked szól.
Ajánljuk mindenkinek, aki szeretné megérteni az informatikai rendszerek biztonsági kockázatait és azok feltárásának módszereit. Különösen hasznos IT szakembereknek, rendszergazdáknak, fejlesztőknek és hálózati rendszerek üzemeltetőinek, akik biztonságtudatosabban szeretnének dolgozni. Ideális választás azoknak is, akik etikus hackerként vagy penetration tesztelőként szeretnének elhelyezkedni, és ehhez átfogó, gyakorlatorientált tudást keresnek.
- Alapfokú hálózati ismeretek: protokollok (TCP/IP, DNS, HTTP), tűzfalak, hálózati eszközök és szolgáltatások ismerete
- Linux és windows parancssor ismerete
- Alapfokú programozói ismeret (php, html, bash, power shell, python, sql)
Az etikus hackelés, vagy más néven white hat hacker tevékenység a kiberbiztonság egyik legdinamikusabban fejlődő területe. Ez a terület az informatikai rendszerek elterjedésével és a kiberfenyegetések növekedésével párhuzamosan alakult ki, a támadások elleni védekezésként. Míg a black hat hackerek rosszindulatúan használják fel tudásukat, addig a white hat hackerek legális keretek között, megbízás alapján dolgoznak – céljuk a biztonsági rések feltárása, még mielőtt azokat mások kihasználhatnák.
A kibertámadások száma folyamatosan nő, az elkövetők egyre profibbak, a védekezéshez pedig nem elég a jó szándék – szakértelem kell. Ez a képzés megmutatja, hogyan gondolkodnak a támadók, milyen eszközökkel és módszerekkel dolgoznak, és hogyan lehet ezt a tudást a védekezés szolgálatába állítani.
A képzés elvégzése után képes leszel:
- Felismerni és kihasználni valós rendszerek sebezhetőségeit
- Penetrációs teszteket tervezni és végrehajtani
- Hatékonyan használni az OWASP és CIS irányelveit a védekezésben
- Információt gyűjteni nyílt forrásokból (OSINT) és social engineering technikákkal
- Rejtőzködési módszereket azonosítani és kivédeni
- Webalkalmazásokat tesztelni biztonsági hibákra (pl. XSS, SQL injection)
- Feltörni gyenge jelszavakat és védeni a saját rendszereidet ezek ellen
- Vezeték nélküli hálózatokat elemezni, tesztelni, védeni
- Saját támadókódot írni és tesztelni laborkörnyezetben (buffer overflow)
- Automatizált biztonsági eszközökkel feltérképezni és monitorozni az IT-rendszereket
Tematika:
1. AZ ETIKUS HACKELÉSRŐL
Ahhoz, hogy pontosan fel tudjuk mérni, kikkel szemben kell nekünk felvenni a harcot, ismernünk kell őket. Szót ejtünk az egyes „kalapokról” (fehér, fekete, szürke). A biztonsági tesztek és általában a biztonság kialakításának, megtartásának már jól kidolgozott irodalma van, ezekből is áttekintünk párat (CIS, OWASP top 10). A biztonság ellenőrzésének igen bevált eszköze a Penetration Test, ezekről is beszélünk - milyen elvárásokat támasztanak velünk szemben, hogyan hajtható végre egy ilyen művelet.
2. FELDERÍTÉS
Az ellenünk irányuló lehetséges támadások első lépése az információgyűjtés, így nekünk is ezzel kell kezdenünk. Az adatgyűjtés eredménye felhívhatja a figyelmet esetleges rosszul beállított gépekre (túl sok minden látszik belőlünk az internetről), szivárgó információkra (milyen rendszereket használunk). A felderítés folyamán kitérünk egy nem technikai eljárásra is a Social Engineeringre, melyben az eredendő emberi jóhiszeműségre és jóindulatra építve és/vagy ezekkel visszaélve hihetetlen „eredményeket” lehet elérni.
3. REJTŐZKÖDÉS
A támadásokat végrehajtók szinte minden esetben alkalmaznak valamilyen rejtőzködési formát, mert tevékenységük így tovább maradhat leplezett. Ezeket a módszereket ismernünk kell. Leplezés céljából lehet, hogy az általunk használt fájlrendszer (NTFS) egy kiterjesztését fogják igénybe venni, de az is lehet, hogy egy .exe futtatható állományt fognak .bat-tá konvertálni ezzel megtévesztve a „védőket”. A hálózati kommunikáció elfedésére használhatnak SSL proxy-kat, SSH csatornákat vagy anonimitást biztosító hálózatokat (TOR).
4. AKTÍV TÁMADÁSOK, SEBEZHETŐSÉGEK KIHASZNÁLÁSA
A képzés ezen szakaszában megnézzük és elpróbáljuk azokat a támadási formákat és módszereket, melyek aktív beavatkozást igényelnek és minden esetben valamilyen hiba okán hajthatók végre. A hiba származhat abból, hogy fizikai hozzáférést tudunk szerezni; hibásan állítottak be valamit az üzemeltetők; vagy a szoftver-környezetben van olyan alkalmazás, mely hibát tartalmaz.
5. WEB SZOLGÁLTATÁSOK ELLENI TÁMADÁSOK
A webes alkalmazások olyan elterjedtek és az ezek ellen irányuló támadások olyan kiterjedésűek, hogy egy külön fejezetet érdemelnek egy ilyen képzésben. Az OWASP szervezet 10 leggyakoribb támadási vektoraként is megfogalmazott listájának túlnyomó többsége is ezt a területet érinti. Szinte nincs olyan szervezet, aki ne üzemeltetne (birtokolna) webes szolgáltatásokat, így ezen szolgáltatások biztonsági ellenőrzésének képessége és a lehetséges hibák megértése mindenki számára fontos. Áttekintjük a leggyakoribb hibákat és a kihasználásukra alkalmazott támadási technikákat. Megvizsgáljuk, milyen alkalmazások deríthetik fel ezeket a sérülékenységeket (web szkennelések) és megnézzük, milyen megoldások segíthetnek nekünk a biztonság fenntartásában.
6. WIRELESS HACKING
A Wi-Fi technológia mára igen elterjedt és relatív olcsósága, egyszerűsége miatt az üzleti életben is előszeretettel használják. Fontos azonban tisztában lennünk a technológia gyengeségeivel és ennek érdekében a kurzuson ki is próbálunk jó néhány, a való életből vett esetet.
7. JELSZÓ TÖRÉS
A tanfolyam során a különböző feltört eszközökből jelszó hash-eket gyűjtünk. Ezen hash-ek a jelszavak titkosított formája. Ebben a fejezetben bemutatásra kerül a szerzett hash-ek törése szótárfájlt felhasználva.
8. BUFFER OVERFLOW
Támadó kód írása Kali linuxon, python-ban Linux (local) és Windows (remote) sérülékeny alkalmazások ellen.
9. AUTOMATA ESZKÖZÖK
Áttekintjük, hogy milyen megoldások vannak a piacon erre a célra és milyen főbb módszereket, technológiákat különböztetünk meg. Szó lesz sebezhetőség szkennerekről és ezek tipikus felhasználásáról.
White Hat Hacker képzés - Mentoraid lesznek
Kérdésed van a tréninggel kapcsolatban?
ALAPOZÓ TRÉNINGEK EHHEZ A KÉPZÉSHEZ
Még nincs elegendő tudásod a kurzus elvégzéséhez? Akkor ezekkel a képzésekkel szerezheted meg a szükséges alapokat.
Ezek a tanfolyamok és e-learningek is érdekelhetnek
Tekintsd meg néhány további képzésünket a témában
EC-Council Certified Chief Information Security Officer (CCISO) E-learning and Exam

EC-Council Certified Secure Computer User v2 (CSCU) E-learning and Exam

EC-Council Certified Network Defender (CND) E-learning and Exam

EC-Council Certified Ethical Hacker (CEH) v13 AI E-learning and Exam

EC-Council Computer Hacking Forensic Investigator (CHFI) E-learning and Exam

EC-Council Disaster Recovery Professional (EDRP) E-learning and Exam

EC-Council Certified Incident Handler v2 (ECIH) E-learning and Exam

Certified Application Security Engineer (CASE).NET E-learning and Exam

Certified Application Security Engineer (CASE) Java E-learning and Exam

EC-Council Certified SOC Analyst E-learning and Exam

EC-Council Certified Penetration Testing Professional (CPENT) E-learning and Exam

EC-Council Certified Web Application Hacking and Security Tester (WAHS) E-learning and Exam

EC-Council Ethical Hacking Core Skills E-learning and Exam

szerintem nagyon jól fel volt építve az alapoktól a kicsit komplexebb feladatokig a tananyag, a feladatok megoldásának bemutatásában is nagy hangsúly volt azon, hogy mit miért hogyan fogunk használni
Schaf Lili
evosoft Hungary Kft.