fbpx
Tanfolyam hossza:
Képzés nyelve:
40 tanóra
Magyar
A képzés díja:
249 500 Ft + Áfa

Tanfolyam időpontok és jelentkezés

Első oktatási nap: 2022. április 25., további oktatási napok: 26., 27., 28., 29.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2022. április 15.
Képzés nyelve:
Magyar
Tanfolyam díja:
249 500 Ft + Áfa
Kedvezmények:

Első oktatási nap: 2022. október 24., további oktatási napok: 25., 26., 27., 28.

Hétköznap napközbeni (09.00 - 16.30)
Jelentkezési határidő:
2022. október 14.
Képzés nyelve:
Magyar
Tanfolyam díja:
249 500 Ft + Áfa
Kedvezmények:

Zártcsoportos képzésre jelentkezem

Amennyiben munkatársaiddal zárt csoportos képzésen veszel részt és kaptál a tanfolyam időpont kódot, itt tudod leadni jelentkezésedet:

Jelentkezés időpont nélkül

Ha egyik időpont sem felel meg neked, de érdekel a tanfolyam, kérünk, hogy add le jelentkezésedet időpont nélkül! Új időpont felvételekor értesíteni fogunk.:

IT biztonság profiknak, a támadók felől megközelítve: milyen eszközökkel dolgoznak és hogyan lehet ellenük védekezni. Az egyes támadás típusok gyakorlati bemutatása mellett az azokat csökkentő ill. elhárító védekezési módszerekkel és a behatolásérzékeléssel is részletesen foglalkozunk.

Hálózatbiztonsági szakembereknek

Alapfokú hálózati ismeretek: TCP/IP, DNS, HTTP

A tanfolyam elvégzését követően a hallgató gyakorlati ismeretekkel fog rendelkezni az informatika e területén, melyben önmaga, önállóan is képes lesz alapszinten rendszerei megvédésére, ellenőrzésére és egy esetleges támadás mihamarabbi felismerésére. A képzés folyamán az egyes tesztek és példák megoldásához a „BackTrack Linux Penetration Tester” disztribúciót fogja használni, így a képzés végére a rendszert készség szinten ismerni fogja, ami lehetőséget nyújt majd számára a továbbfejlődésben.



1.    AZ ETIKUS HACKELÉSRŐL

Ahhoz, hogy pontosan fel tudjuk mérni, kikkel szemben kell nekünk felvenni a harcot, ismernünk kell őket. Végignézzük, hogy ez elmúlt évtizedekben mik voltak a jellemző veszélyforrások és  ezek hogyan változtak meg napjainkra. Hogyan lett az IT biztonságból üzlet, a kártékonykód írás hogyan vált szolgáltatássá. Szót ejtünk az egyes „kalapokról” (fehér, fekete, szürke). A biztonsági tesztek és általában a biztonság kialakításának, megtartásának már jól kidolgozott irodalma van, ezekből is áttekintünk párat (OSSTMM, OWASP top 10). A biztonság ellenőrzésének igen bevált eszköze a Penetration Test, ezekről is beszélünk - milyen elvárásokat támasztanak velünk szemben, hogyan hajtható végre egy ilyen múvelet.

Alkalmazások és technikák: OSSTMM, OWASP Top10

2.    FELDERÍTÉS

Az ellenünk irányuló lehetséges támadások első lépése az információgyújtés, így nekünk is ezzel kell kezdenünk. Az adatgyújtés eredménye felhívhatja a figyelmet (1.) esetleges rosszul beállított gépekre (túl sok minden látszik belőlünk az internetről), (2.) szivárgó információkra (milyen rendszereket használunk). A felderítés folyamán kitérünk egy nem technikai eljárásra is a Social Engineeringre, melyben az eredendő emberi jóhiszemúségre és jóindulatra építve és/vagy ezekkel visszaélve hihetetlen „eredményeket” lehet elérni.

Alkalmazások és technikák: the Harvester, dig, maltego, foca, nmap, nslookup, whois, tracerout

3.    REJTŐZKÖDÉS

A támadásokat végrehajtók szinte minden esetben alkalmaznak valamilyen rejtőzködési formát, mert tevékenységük így tovább maradhat leplezett. Ezeket a módszereket ismernünk kell. Leplezés céljából lehet, hogy az általunk használt fájlrendszer (NTFS) egy kiterjesztését fogják igénybe venni, de az is lehet, hogy egy .exe futtatható állományt fognak .bat-tá konvertálni ezzel megtévesztve a „védőket”. A hálózati kommunikáció elfedésére használhatnak SSL proxy-kat, SSH csatornákat vagy anonimitást biztosító hálózatokat (TOR).

Alkalmazások és technikák: NTFS-ADS, Exe2Bat, TOR, http Proxy-k

4.    VÍRUSOK, KÁRTÉKONY KÓDOK

Áttekintjük, hogy milyen típusú kártékony kódokat különböztetünk meg és ezeknek milyen jellemző tulajdonságaik vannak. Kitérünk arra is, hogy az évek során ezek hogyan fejlődtek - a vírus kontra vírusirtók macska-egér játékának milyen nagy korszakai voltak és manapság erre a szektorra mi jellemző. Megnézzük, hogy a vírusok milyen elkerülési technikákat alkalmaznak (polimorf vírusok, metamorf vírusok, titkosítás, tömörítés) és áttekintjük, hogy a vírusirtók ezeket milyen módszerekkel, eljárásokkal próbálják meg felfedni.

Alkalmazások és technikák: Zeus trójai bemutatása

5.    AKTÍV TÁMADÁSOK, SEBEZHETŐSÉGEK KIHASZNÁLÁSA

A képzés ezen szakaszában megnézzük és elpróbáljuk azokat a támadási formákat és módszereket, melyek aktív beavatkozást igényelnek és minden esetben valamilyen hiba okán hajthatók végre. A hiba származhat abból, hogy (1) fizikai hozzáférést tudunk szerezni; (2) hibásan állítottak be valamit az üzemeltetők; (3) vagy a szoftver-környezetben van olyan alkalmazás, mely hibát tartalmaz. Ezt követően egy kereskedelmi forgalomban kapható alkalmazást fogunk górcső alá venni, hibát keresünk benne (találunk is) úgy, ahogy azt a támadók tennék (fuzzing), majd ezt a távolról kódfuttatást lehetővé tevő hibát (BufferOverflow) kihasználva fogunk teljes hozzáférést szerezni a tesztrendszeren. Ez a példa igen életszerú, de még mentes azoktól a problémáktól, melyek megnehezítik a technika lényegének megértését. Ez alatt megtanuljuk használni a Metasploit keretrendszert, mely a képzés további részében végig fontos segítőpartnerünk lesz.

Alkalmazások és technikák: Offline NT Password Editor, OPHCrack, FindMyHash, Cain&Abel, ARP poisoning, Pass the Hash, PSExec, Dos, DDos, Metasploit, BufferOverflow

6.    WEB SZOLGÁLTATÁSOK ELLENI TÁMADÁSOK

A webes alkalmazások olyan elterjedtek és az ezek ellen irányuló támadások olyan kiterjedésúek, hogy egy külön fejezetet érdemelnek egy ilyen képzésben. Az OWASP szervezet 10 leggyakoribb támadási vektoraként is megfogalmazott listájának túlnyomó többsége is ezt a területet érinti. Szinte nincs olyan szervezet, aki ne üzemeltetne (birtokolna) webes szolgáltatásokat, így ezen szolgáltatások biztonsági ellenőrzésének képessége és a lehetséges hibák megértése mindenki számára fontos. Áttekintjük a „legnépszerúbb” hibákat és a kihasználásukra alkalmazott támadási technikákat. Megvizsgáljuk, milyen alkalmazások deríthetik fel ezeket a hibákat (web szkennelések) és megnézzük, milyen megoldások segíthetnek nekünk a biztonság fenntartásában.

Alkalmazások és technikák: Local File Inclusion (LFI), Remote File Inclusion (RFI), Cross-Site Request Forgery (CSRF), SQL utasítás befecskendezés (SQLi), HTTP session lopás, BlindSQL, NIKTO, HYDRA

7.    WIRELESS HACKING

A Wi-Fi technológia mára igen elterjedt és relatív olcsósága, egyszerúsége miatt az üzleti életben is előszeretettel használják. Fontos azonban tisztában lennünk a technológia gyengeségeivel és ennek érdekében a kurzuson ki is próbálunk jó néhány, a való életből vett esetet. Elsőként nyílt hálózatokat fogunk monitorozni, ezzel megismerve azok teljes tartalmát, majd a mostanában alkalmazott titkosítási módszerek közül a WPA2-t próbáljuk meg feltörni.

Elpróbáljuk azt az esetet is, amikor egy támadó csalogató néven elérhetővé tesz egy WiFi hozzáférési pontot (Access Point) és a hozzá kapcsolódó gyanútlan áldozatok forgalmát nem csak, hogy megismerheti, de el is térítheti (kártékony kód érkezik az index.hu nyitólapja helyett).

Alkalmazások és technikák: aircrack-ng, WPA2 törés, Fake AP, Rouge AP

8.   VÉDEKEZÉS

Áttekintjük, hogy milyen megoldások vannak a piacon erre a célra és milyen főbb módszereket, technológiákat különböztetünk meg. Szó lesz behatolás érzékelésről, sebezhetőség szkennerekről és ezek tipikus felhasználásáról.

Alkalmazások és technikák: IPS/IDS, Snort, Nessus, OpenVAS, Nexpose

9.    IT FORENSICS

Akár egy feltételezett incidens esetén, akár azért, mert meg akarunk arról győződni, hogy a gépeink csakis minket szolgálnak, fontos, hogy képesek legyünk rendszereink mélyére nézni. Megnézzük, hogy melyek az első lépései a kártékony kódok keresésének, milyen eszközök állnak a rendelkezésünkre, hogyan kell egy merevlemezt megvizsgálni anélkül, hogy magát a bizonyítékot tönkre tennénk. Továbbá kitérünk arra, hogyan és mivel lehet hálózati forgalomból bizonyítékokat gyűjteni.

Alkalmazások és technikák: Sysinternals Tools, GMER, NetWitness

Kérdésed van a tréninggel kapcsolatban?


Hallgatóink mondták

”Nagyon jó, hasznos és színvonalas volt az oktatás. Nagyon örültem, hogy ennyire tapasztalt volt az oktató!“

ISTQB Certified Tester Foundation Level vizsgafelkészítő tanfolyam résztvevője

”Jól felépített tananyag, érthető magyarázattal.“

K. László

E2 Hungary Energiakereskedelmi és Szolgáltató Zrt.

”Az egész elméleti rész nagyon hasznos volt!“

ISTQB Advanced Level Test Automation Engineer vizsgafelkészítő tanfolyam résztvevője


Ezek a tanfolyamok és e-learningek is érdekelhetnek

Biztonság a számítógép hálózatokban
(MFBH1)
Hossz:
32 tanóra
Ár:
149 500 Ft + Áfa
Időpontok:
Jelenleg nincs meghirdetve időpont erre a tanfolyamra, megfelelő számú érdeklődés esetén indítjuk. Kérünk, hogy érdeklődj kollégáinknál!
Biztonságos szoftverfejlesztés (MySQL, Apache, PHP)
(MFBSZ1)
Hossz:
32 tanóra
Ár:
189 500 Ft + Áfa
Időpontok:
Jelenleg nincs meghirdetve időpont erre a tanfolyamra, megfelelő számú érdeklődés esetén indítjuk. Kérünk, hogy érdeklődj kollégáinknál!
Certified Application Security Engineer (CASE) Java E-learning and Exam
(MFCASEJAVA)
Ár:

209 500 Ft + Áfa

The CASE Java program is designed to be a hands-on, comprehensive application security training course that will help software professionals create secure applications. It trains software developers on the critical security skills and knowledge required throughout a typical software development lifecycle (SDLC), focusing on the importance of the implementation of secure methodologies and practices required in today’s insecure operating environment.
Certified Application Security Engineer (CASE).NET E-learning and Exam
(MFCASENET)
Ár:

209 500 Ft + Áfa

CASE .NET goes beyond just the guidelines on secure coding practices but include secure requirement gathering, robust application design and handling security issues in post development phases of application development. This makes CASE one of the most comprehensive certifications for secure software development in the market today. It’s desired by software application engineers, analysts, testers globally and respected by hiring authorities. The hands-on training program encompasses security activities involved in all phases of the Secure Software Development Lifecycle (SDLC): planning, creating, testing and deploying an application.
EC-Council Certified Chief Information Security Officer (CCISO) E-learning and Exam
(MFCCISO)
Ár:

449 500 Ft + Áfa 

The CCISO certification is an industry-leading program that recognises the real-world experience necessary to succeed at the highest executive levels of information security. Bringing together all the components required for C-Level positions, the CCISO program combines audit management, governance, IS controls, human capital management, strategic program development and the financial expertise vital for leading a highly successful IS program. The CCISO Training Program can be the key to a successful transition to the highest ranks of information security management.
EC-Council Certified Ethical Hacker (CEH) E-learning and Exam
(MFCEH)
Ár:

399 500 Ft + Áfa

CEH is the world’s most advanced certified ethical hacking course that covers 20 of the most current security domains any individual will ever want to know when they are planning to beef-up the information security posture of their organisation. This accredited course provides the advanced hacking tools and techniques used by hackers and information security professionals. 
EC-Council Certified Incident Handler v2 (ECIH) E-learning and Exam
(MFECIH)
Ár:

209 500 Ft + Áfa

The ECIH program is designed to provide the fundamental skills to handle and respond to the computer security incidents in an information system. The course addresses various underlying principles and techniques for detecting and responding to current and emerging computer security threats. The comprehensive training program will make students proficient in handling as well as responding to various security incidents, such as network security incidents, malicious code incidents and insider attack threats.
EC-Council Certified Network Defender (CND) E-learning and Exam
(MFCND)
Ár:

399 500 Ft + Áfa

CND is the world’s most advanced network defense course that covers 14 of the most current network security domains any individuals will ever want to know when they are planning to protect, detect and respond to network attacks. The course contains hands-on labs based on major network security tools and aims to provide network administrators real world expertise on current network security technologies and operations. The study-kit provides you with over 10 GB of network security best practices, assessments and protection tools.
EC-Council Certified Secure Computer User v2 (CSCU) E-learning and Exam
(MFCSCU)
Ár:

69 500 Ft + Áfa

The CSCU training program aims at equipping students with the necessary knowledge and skills to protect their information assets. This course covers the fundamentals of various computer and network security threats, such as identity theft, credit card fraud, phishing, virus and backdoors, email hoaxes, loss of confidential information, hacking attacks and social engineering.
EC-Council Computer Hacking Forensic Investigator (CHFI) E-learning and Exam
(MFCHFI)
Ár:

399 500 Ft + Áfa

CHFI v9 constitutes a detailed methodological approach to computer forensic and evidence analysis. It provides the necessary skill-set for the identification of an intruder’s footprints and gathering the necessary evidence for their prosecution. All major tools and theories used by the cyber forensic industry are covered in the curriculum. The certification can fortify the applied knowledge level of law enforcement personnel, system administrators, security officers, defense and military personnel, legal professionals, bankers, computer and network security professionals and anyone who is concerned about the integrity of the network and digital investigations.
EC-Council Disaster Recovery Professional (EDRP) E-learning and Exam
(MFEDRP)
Ár:

399 500 Ft + Áfa

The EDRP v3 course identifies vulnerabilities and takes appropriate countermeasures to prevent and mitigate failure risks for an orginization. It also provides the networking professional with a foundation in disaster recovery course principles, including preparation of a disaster recovery plan, assessment of risks in the enterprise, development of policies and procedures, an understanding of the roles and relationships of various members of organisation, implementation of a plan and recovering from a disaster.
EC-Council Security Analyst v10 (ECSA) E-learning and Exam
(MFECSA)
Ár:

399 500 Ft + Áfa

ECSA is a globally respected penetration testing program that covers the testing of modern infrastrucutres, operating systems and application environments while teaching students how to document and prepare a professional penetration testing report. This program takes the tools and techniques covered in CEH to the next level by utilizing EC-Council’s published penetration testing methodology. The program offers a seamless learning progress, continuing where the CEH program left off. The new ECSAv10 includes updated curricula and an industry recognised comprehensive step-by- step penetration testing methodology. This allows a learner to elevate their ability in applying new skills learned through intensive practical labs and challenges.
ISTQB Advanced Security Tester vizsgafelkészítő
(MFCTALSEC)
Hossz:
24 tanóra
Ár:
199 500 Ft + Áfa
Időpontok:
márc. 09
jún. 29
Penetration Tester
(MFPENT)
Hossz:
40 tanóra
Ár:
299 500 Ft + Áfa
Időpontok:
Jelenleg nincs meghirdetve időpont erre a tanfolyamra, megfelelő számú érdeklődés esetén indítjuk. Kérünk, hogy érdeklődj kollégáinknál!