Kurzusleírás

Hogyan teszteljük a hálózati és szolgáltatási biztonságot

  • Penetrációs tesztek – mi is ez?
  • Penetrációs teszt és audit – hasonlóságok, különbségek, mi a megfelelő?
  • Gyakorlati problémák – mi lehet a baj?
  • Tesztek hatóköre – mit szeretnénk ellenőrizni?
  • Jó gyakorlatok és ajánlások forrásai

Penetrációs teszt – felderítés

  • OSINT – információk gyűjtése nyilvános forrásokból
  • Passzív és aktív hálózati forgalomelemzési módszerek
  • Szolgáltatások és hálózati topológia azonosítása
  • Biztonsági rendszerek (tűzfalak, IPS/IDS rendszerek, WAF stb.) és hatásuk a tesztekre

Penetrációs teszt – sebezhetőségek keresése

  • Rendszerek és verziók azonosítása
  • Sebezhetőségek keresése rendszerekben, infrastruktúrában és alkalmazásokban
  • Sebezhetőségek értékelése – mi a „fájó pont”?
  • Exploitok forrásai és azok testreszabásának lehetőségei

Penetrációs teszt – támadás és irányítás átvétele

  • Támadások típusai – hogyan zajlanak és milyen eredménnyel?
  • Támadás távoli és helyi exploitokkal
  • Hálózati infrastruktúra támadásai
  • Reverse shell – hogyan kezeljük az átvett rendszert
  • Jogosultságok eszkalációja – hogyan váljunk rendszergazdává
  • Kész „hacker eszközök”
  • Az átvett rendszer elemzése – érdekes fájlok, mentett jelszavak, személyes adatok
  • Különleges esetek: webalkalmazások, WiFi hálózatok
  • Szociotechnika – hogyan „törjük meg” az embert, ha a rendszerek nem adnak lehetőséget?

Penetrációs teszt – nyomok eltüntetése és hozzáférés fenntartása

  • Naplózási és aktivitásfigyelő rendszerek
  • Naplók törlése és nyomok eltüntetése
  • Backdoor – hogyan hagyjunk magunknak nyitott bejárást

Penetrációs teszt – összegzés

  • A jelentés elkészítése és szerkezete
  • A jelentés átadása és konzultáció
  • Ajánlások végrehajtásának ellenőrzése

Követelmények

  • Alapvető ismeretek a számítógépes hálózatokról (IP-címzés, Ethernet, alapvető szolgáltatások – DNS, DHCP) és operációs rendszerekről
  • Ismeretek Windows és Linux rendszerekben (alapvető adminisztráció, rendszerterminál)

Célközönség

  • a hálózati és szolgáltatási biztonságért felelős személyek,
  • hálózati és rendszergazdák, akik szeretnének megismerni a biztonsági tesztelés módszereit
  • mindenki, aki érdeklődik a téma iránt.
 28 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák