Az irodai hálózat távoli elérése létfontosságú. Ott vannak a munkához elengedhetetlen szolgáltatások, amiket otthonról is el kell érni. De az elérhetőség csak az egyik kritérium. A biztonság a másik. És ez különösen fontos ha nem szeretnénk, hogy az adatok illetéktelen kezekbe kerüljenek.
 
A képzésen egyszerű és gyorsan kivitelezhető, egyben biztonságos megoldást kapsz a távoli hozzáférés megvalósításához. Olyan megoldást, mely minden környezetben (Windows, OS X, Linux, Android, iOS, stb.) megbízhatóan működik. Mindezt ingyenes szoftverekkel.
 
Sok megoldás létezik a távoli hozzáféréshez. De ezek nem mindegyike jó választás. Van, ami egyszerű, olcsó, de a biztonsága mondjuk úgy, "nem tökéletes" (tipikus példa a SOHO routerek, melyeken sokszor elavult, lyukas szoftverek futnak). Van, ami biztonságos, de cseppet sem egyszerű, sokszor nem is olcsó. Vagy azok, melyek vagy működnek, vagy nem és nem egyszerű megtalálni a hiba okát. És van pár ígéretes megoldás (pl. WireGuard), mely még nincs azon a szinten, hogy végfelhasználó kezébe merjük adni.
 
És van az OpenVPN: egyszerűen és gyorsan tudsz vele VPN-t készíteni. Biztonságos (ha jól csinálod, használod a biztonságot javító opciókat). Minden platformon működik. Kiforrott, alaposan kipróbáld, ingyenes. Működik proxy-n keresztül és átjut a legtöbb tűzfalon is.
 
A képzésen megtanulsz biztonságos távoli hozzáférést készíteni az irodai hálózathoz az OpenVPN segítségével. A szerver (tűzfal) beállításától a kliens csatlakozásáig minden lépést látsz, mindenhez részletes magyarázatot kapsz. Az egyszerűség mellett a biztonságra is nagy hangsúlyt fektetünk.
 
A tanultak segítségével azonnal létre tudod hozni a saját, biztonságos OpenVPN szerveredet, melyen keresztül az arra jogosultak (és csak ők) a belső hálózat teljes jogú részeseivé válnak, hogy minden szolgáltatást ugyanúgy elérjenek, mintha bent lennének az irodában.
A legtöbb alkalmazás így vagy úgy tárol adatokat. Ez általában valamilyen adatbázis szerveren történik, ami gyakran MySQL vagy MariaDB. Az adatbázis szerverek nem kifejezetten Kubernetesre vannak tervezve. Használatuk DevOps környezetben nagy körültekintést igényel ha nem akarunk nagy galibát okozni.
 
A Kubernetes egyik előnye, hogy skálázható módon ad magas rendelkezésre állást. Korábbi képzéseken bőven volt szó arról, hogy egy állapottartó (adatokat diszken tároló) alkalmazás milyen problémákat vet fel. A hagyományos adatbázis-szerver ennek minősített esete.
 
A képzésen a Kubernetes anyagokból már jól ismert technikákat ötvözzük, hogy könnyen és gyorsan indíthass jól működő adatbázis-szervert. Lépésről-lépésre látod, hogy mik a problémás részek és hogyan oldjuk azt meg szépen, cloud-native módon.
 
A Helm csomagkezelő segítségével egyszerű és gyors megoldást látsz MySQL és MariaDB szerverek önálló indítására. Alaposan mögé nézünk a folyamatoknak, hogy lásd mikor mi és miért történik. Mi vezet adatvesztéshez és mi a jó gyakorlat. Tesszük ezt azzal a nem titkolt céllal, hogy később erre építve a master-master replikációt is megvalósíthasd.

A sérülékenységvizsgálat egyik fontos eleme megnézni, hogy milyen titkosítatlan adatok mozognak a hálózatban. Ezek a súlyos kockázatot jelentő adatok nekünk, etikus hackereknek sokszor kulcs a további, jobban védett infrastruktúrák támadásához egy vizsgálat során.

A képzésen megnézzük, hogyan vadászhatjuk le a különböző titkosítatlanul közlekedő adatokat a lokális - vezetékes és wifi - infrastruktúrákon, illetve az internet irányába / irányából történő kommunikáció esetében. Mindezt olyan formában, hogy pusztán a legegyszerűbb, - Windows és Linux alatt is elérhető - és számodra is hozzáférhető eszközöket használjuk. A Wireshark és a Tcpdump számos funkciója mellet megismerkedsz a hálózatokon történő adat- és csomagbegyűjtés mikéntjeivel és látni fogod, hogyan és miért félelmetesen egyszerű összekapkodni a titkosítatlan IP alapú kommunikációból a felhasználóneveket, jelszavakat, fájlokat és metaadatokat. Pár páldán keresztül szerverekre történő belépés során is megismered a titkosítatlan kommunikáció gyengeségeit.

Ezzel a képzéssel már az etikus hacker szakma mélyebb berkeibe evezünk. Bár megmaradunk a passzív módszereknél, azok ismerete és használata elengedhetetlen a későbbi aktív technikák használatához. Az így szerzett adatok lesznek segítségünkre a vizsgálat folytatásában.

A 100% gyakorlati képzésen az oktató képernyőjén követed az eszközök használatát és az adatok begyűjtésének folyamatát. Mindenhez részletes magyarázatot kapsz, melyből megérted a miérteket, hogy a látottakat utána a saját környezetedben is tudd alkalmazni.

Hagyományos szervereket hosszú távra telepítünk. Azt szeretnénk, hogy megbízhatóan működjön. Az Ubuntu 20.04 LTS Focal Fossa szerver tökéletes alap ehhez. De csak akkor, ha már a telepítéskor odafigyelsz.

Az Ubuntu 20.04 LTS Focal Fossa szerver telepítése képzésen 26 év Linux tapasztalattal rendelkező szakembertől tanulod meg a folyamat minden lépését.

A képzést akkor is érdemes elvégezned, ha az Ubuntu 20.04 telepítőjét tökéletesen ismered és azt gondolod abból többet nem lehet kihozni. Ebben ugyanis teljesen igazad van. Épp ezért nem is használjuk azt. A teljes telepítést parancssorból végezzük. Ennek két előnye van a számunkra: egyrészt szabadon azt csinálunk, amit jónak látunk, másrészt így sokkal gyorsabb, mint menükben navigálgatni.

A parancssoros telepítésben a nehézség az, hogy nem tudod mit kell csinálni. Ezen segít a képzés: lépésről-lépésre megismersz mindent, amit a telepítők a háttérben elévégeznek. Rájössz, hogy ez nem is akkora ördöngősség és mennyivel hatékonyabb így telepíteni. Ráadásul olyan technológiákat tudunk használni, amit a gyári telepítő nem tud, ellenben nagyban javítják a szervered megbízhatóságát és élettartamát.

A 100% gyakorlati képzésen elsajátítod az Ubuntu Linux profi telepítését. Az oktató képernyőjén követed az összes lépést és kiadott parancsot melyekhez részletes magyarázatot is kapsz. A képzésen azonnal használható, gyakorlati tudást szerzel, amit a következő szerver telepítésnél fel is tudsz használni.

A korábbi képzéseken rendre szóba került hogyan praktikus vizsgálódásainkat úgy végeznünk, hogy ne rohanjunk az infrastruktúrát védelmező rendszerek karjaiba. Nem véletlenül!

Megnézzük mi lesz a jelentősége az ACL-eknek és a Port security megvalósításának és tovább ismerkedünk az IDS rendszerekkel is. Itt az ideje még közelebbről, technikai oldalról is megnéznünk, hogyan játszhatjuk ki ezeket - és persze a támadó milyen alapvető eszközökhöz fog nyúlni, amelyeket fel kell ismernünk rendszereinken.

A terjedelmes téma okán, azt két képzésben is tárgyaljuk.

Ennek - az elsőnek - a középpontjában az IDS rendszerek működése, a behatolók után szaglászó és az elkerülési technikákkal versenyt futó filtereik és (pre)processor-aik, valamint az NMAP különböző megkerülési lehetőségei állnak.

A képzés végén megismerkedünk néhány további praktikával, de sajnos az Nmap-ról is "le kell rántanunk a leplet".

Powered by Changelogfy