A képzéssor előző fejezetében számbavett alapvetések után itt az ideje megismernünk a vezeték nélküli infrastruktúrák feltérképezést és az azokat fenyegető támadási vektorokat.

  • Lehallgatjuk őket, visszafejtjük az azokban történő kommunikációt anélkül, hogy annak gazdája erről bármit sejthetne.
  • Megnézzük a lokális wifi hálózatokon használatban lévő titkosításokat, azok sérülékenységeit és demonstráljuk azok törését.
  • Demózzuk a leggyakrabban használt deauthentikációs, hijacking és középreállásos támadásokat.
  • Megismerkedünk az infrastruktúránk védelmében - épp a felsoroltak ellenében - megteendő védelmi intézkedésekkel.

Természetesen mindezt egy újabb audit szkenárióba ágyazva visszük végig, megismerkedve a vizsgálatokhoz szükséges eszközökkel, miközben tovább merülünk állandó és hűséges segítőnk, a Wireshark világába.

Megtanulsz elosztott Nagios szervereket felépíteni. Elkészíted a központi rendszert és a Nagios-szigeteket is, melyek folyamatosan küldik a mérések eredményét a felügyeleti-központba.

Nézd meg ezt az anyagot!

Nézd meg a teljes Nagios képzést!

VPN Gyorstalpaló

Oktatóvideó 1 year ago
Az ingyenes képzésen megtanulod egy MikroTik SOHO router beüzemelését és az IPSec VPN beállítását. A 100% gyakorlati anyagban minden fontos benne van az induláshoz. Ennél tömörebb és gyorsabb gyakorlati megoldást nem fogsz találni.
 

A vezeték nélküli megoldások szerves részét képezik a modern IT infrastruktúráknak. Ezek hallatán természetszerűen a legtöbben a wifi infrastruktúra-elemekre asszociálnak, de a képzésen más vezeték nélküli megoldások irányába is kitekintést teszünk.

Mivel a téma kifejezetten összetett így két teljes tananyagot szentelünk neki, melynek ez az első darabja. Először szemrevételezzük a vezeték nélküli ISP oldali szolgáltatásokat és a point-to-point jellegű on-site és site-to-site megoldásokat, azok gyengeségeit és biztonságos üzemeltetését. Ezután megnézzük milyen eszközökkel tudjuk felmérni és monitorozni a lokális wifi infrastruktúrákat. Kitérünk a technológia sajátosságaira, a monitorozó eszközök használatára, és az azok által begyűjtött információk értelmezésére is.

Nézd meg a tananyagot!

Voltál már olyan helyzetben, hogy tűzfal szabályt kellett létrehozni változó IP címekhez? És mennyi idő után adtad fel?
 
A megoldás minden platformon rendelkezésre áll, persze kulonbozo kompromisszumokat kell kötni. Kiengedsz egy tartomanyt? Kiengedsz mindent? Szkripttel frissítgeted a kiengedett IP címek listáját? Mindegyik megoldás életszerű és valóságos lehet.
 
A képzésen a két probléma közül az egyik, amivel foglalkozunk az a név alapú tűzfalazás. A laborban először felépítjük a környezetet, a középpontban egy Palo Alto tűzfallal, utána megnézzük a megoldás előnyeit és hátrányait egyaránt. Megtanuljuk, hogy milyen feltételekkel és milyen korlátozásokkal lehet az amúgy támogatott, név alapú tűzfalazást megvalósítani és ez hogyan működik a gyakorlatban.
 
A képzés második felében pedig - a Palo Alto tűzfalnál maradva - egy másik problémát vizsgálunk meg: nevezetesen a kapacitás problémáját. Megnézzük, hogy milyen lehetőségeink vannak a hálózat, illetve a tűzfal védelmére a beépített eszközökkel. Megvizsgáljuk, milyen kapacitás-problémákra kell készülni és hogyan célszerű monitorozni, illetve beavatkozni bizonyos esetekben.
Powered by Changelogfy