Hálózati forgalom gyűjtése és elemzése Wireshark használatával

Oktatóvideó Ethical Hacking Hálózat 2 weeks ago

A hálózati forgalom gyűjtése és elemzése Wireshark használatával képzésen konkrét feladatok megoldásán keresztül ismerkedsz meg a Wireshark használatával. A tanultak segítségével képes leszel megszerezni és elemezni minden forgalmat, amit a géped "hall".

Bővebben...

Hálózati forgalom gyűjtése és elemzése tcpdump használatával

Oktatóvideó Ethical Hacking Hálózat 2 weeks ago

A képzésen megismerkedsz a hálózati forgalom begyűjtésének és elemzésének alapjaival. Az igény felmerülésétől a csomagbegyűjtést végző CLI alkalmazások használatáig elsajátítod azt a tudást, melynek birtokában képessé válasz az infrastruktúra különböző pontjain hálózati forgalmakat elfogni és elemezni.

Bővebben...

NMAP tippek és trükkök hackereknek

Oktatóvideó Ethical Hacking 4 weeks ago

Az NMAP tippek és trükkök hackereknek képzésen számos, a profi hacker tárházából kihagyhatatlan funkció gyakorlati használatával ismerkedsz meg.

Bővebben...

A sérülékenységvizsgálat nem áll meg a hálózat- és a szolgáltatások felderítésénél. Igazából ezt követően jön a lényeg: ezek vizsgálata, más néven a "penetration test". Ennek hatékonyan elvégzéséhez ismerned kell az elvi alapokat és pár, az automatizált vizsgálathoz megkerülhetetlen eszközt.
 
A képzésen megismerkedsz az elvi és metodológiai alapokkal és a sérülékenységek keletkezésének okaival. Látod hogyan és miért osztályozzuk ezeket.
 
Elsajátítod a legalapvetőbb, széles körben használt, automatizált "vulnerability scanner" eszközök működését, miközben hasznos tippeket és praktikákat kapsz azok használatához és az eredmények kiértékeléséhez.
 
  • Mi a különbség és az összefüggés a sérülékenység (vulnerability), a fenyegetés (threat) és a kockázat (risk) között?
  • Főbb kockázatok és sérülékenységek.
  • CVE (sérülékenységek adatbázisai) és CVSS (sérülékenységek besorolása) részletesebben.
  • Mire figyeljünk a sérülékenységek osztályozása tekintetében?
  • OpenVAS automatizált sérülékenységvizsgáló eszköz használata.
  • Egy halom további tipp.
  • Online eszközök és lehetőségek (online nmap, gyors online linux audit, stb.).
  • Nmap tippek.
  • A "vulners" script használata nmap alatt.
  • Nikto (web/http-kiszolgálók vizsgálatára alkalmas open source eszköz) működése és használata.
  • OpenVAS és GVM telepítése és Kali + postgresql troubleshoot.
 
A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz, valamint a felmerült kérdésekre is válaszoltunk. A tanultak segítségével azonnal elkezdheted a szolgáltatások sérülékenységvizsgálatát.

Az NMAP haladó használata

Oktatóvideó Ethical Hacking 2 months ago
Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg.
  • Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami nem biztos, hogy egyből eszedbe jutna az nmap kapcsán
  • További TCP alapú scan technikák - ACK scan, Maimon scan
  • Az ACK csomagokra várható válaszok (ACK scan és ACK sweep) részletesebben
  • UDP scan és az UDP csomagokra várható válaszok (UDP scan és UDP sweep)
  • Néhány "egzotikusabb" scan technika tömören: IP-, Window- és SCTP protokollra épülő scan
  • Beépített scriptek: script scan, version detect, OS detect, traceroute + ezek további lehetőségei és az agresszív mód
  • NSE scriptek alapjai
A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz, valamint a felmerült kérdésekre is válaszoltunk. A tanultak segítségével azonnal elkezdheted a hálózatok és a szolgáltatások haladó feltérképezését.
Powered by Changelogfy