Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Hogyan teszteljük a hálózati és szolgáltatási biztonságot
- Penetrációs tesztek – mi is ez?
- Penetrációs teszt és audit – hasonlóságok, különbségek, mi a megfelelő?
- Gyakorlati problémák – mi lehet a baj?
- Tesztek hatóköre – mit szeretnénk ellenőrizni?
- Jó gyakorlatok és ajánlások forrásai
Penetrációs teszt – felderítés
- OSINT – információk gyűjtése nyilvános forrásokból
- Passzív és aktív hálózati forgalomelemzési módszerek
- Szolgáltatások és hálózati topológia azonosítása
- Biztonsági rendszerek (tűzfalak, IPS/IDS rendszerek, WAF stb.) és hatásuk a tesztekre
Penetrációs teszt – sebezhetőségek keresése
- Rendszerek és verziók azonosítása
- Sebezhetőségek keresése rendszerekben, infrastruktúrában és alkalmazásokban
- Sebezhetőségek értékelése – mi a „fájó pont”?
- Exploitok forrásai és azok testreszabásának lehetőségei
Penetrációs teszt – támadás és irányítás átvétele
- Támadások típusai – hogyan zajlanak és milyen eredménnyel?
- Támadás távoli és helyi exploitokkal
- Hálózati infrastruktúra támadásai
- Reverse shell – hogyan kezeljük az átvett rendszert
- Jogosultságok eszkalációja – hogyan váljunk rendszergazdává
- Kész „hacker eszközök”
- Az átvett rendszer elemzése – érdekes fájlok, mentett jelszavak, személyes adatok
- Különleges esetek: webalkalmazások, WiFi hálózatok
- Szociotechnika – hogyan „törjük meg” az embert, ha a rendszerek nem adnak lehetőséget?
Penetrációs teszt – nyomok eltüntetése és hozzáférés fenntartása
- Naplózási és aktivitásfigyelő rendszerek
- Naplók törlése és nyomok eltüntetése
- Backdoor – hogyan hagyjunk magunknak nyitott bejárást
Penetrációs teszt – összegzés
- A jelentés elkészítése és szerkezete
- A jelentés átadása és konzultáció
- Ajánlások végrehajtásának ellenőrzése
Követelmények
- Alapvető ismeretek a számítógépes hálózatokról (IP-címzés, Ethernet, alapvető szolgáltatások – DNS, DHCP) és operációs rendszerekről
- Ismeretek Windows és Linux rendszerekben (alapvető adminisztráció, rendszerterminál)
Célközönség
- a hálózati és szolgáltatási biztonságért felelős személyek,
- hálózati és rendszergazdák, akik szeretnének megismerni a biztonsági tesztelés módszereit
- mindenki, aki érdeklődik a téma iránt.
28 Órák