A képzés elvégzésével megtanulsz profin szöveget feldolgozni parancssorból. Legyen szó egy program kimenetéről vagy egy szövegfájl átalakításáról, azt gyorsan és hatékonyan meg tudod csinálni.

"Persze, miért pont engem hekkelnének meg...?" - "A cégnél az ájtísok megoldják..." - ...és még hosszan sorolhanánk a sajnálatos közvélekedést. Ingyenesen elérhető - és egyben figyelemfelkeltőnek is szánt - tananyagunkban épp ezeket fogjuk egyszerűen, és mégis erőteljesen cáfolni. Mindezt egy nagyon is aktuális, a home office témaköréhez kötödő szcenárióban, ahol egy blackhat hacker akcióján keresztül demonstráljuk mennyire egyszerű lehet valakit megtámadni a vállalkozása irodájában, vagy a legszemélyesebb szférájában, az otthonában.
 
Mindeközben megismerheted a leggyakrabban használt felderítő és támadó eszközöket, alapvető paraméterezésüket, azok képességeinek első szintjét, és néhány gondolat erejéig mélyebbre merülünk a támadó motivációinak mibenlétébe is.
Képzéssorozatunk első, felvezető darabjában részben elméleti, de inkább gyakorlati síkon megteremtjük a későbbi metodológiai és technológiai hivatkozások alapjait. Megismerkedünk a különböző IT- és információbiztonsági keret- és audit rendszerek alapvetéseivel és közelebbről szemrevételezünk olyan, később folyamatosan használt eszközöket mint a Kali Linux és a Wireshark. A Windows-ról érkezők kedvéért egy futó pillantást vetünk a Linuxok lelki világára is, a szolgáltatások vezérlése, a bash szkriptek, a legalapvetőbb tűzfal megoldások és még néhány más fontos téren. Mindezt egy elképzelt, de a kezdetektől végigvitt, biztonsági audit-szkenárióba ágyazva, melynek gyakorlati magját az intelezés és a passzív felderítés adja.
  1. A biztonsági megközelítés és alapvető sérülékenységeink
  2. Intel- és passzív felderítés bevezető
  3. Ethernet passzív felderítés 1.
  4. Ethernet passzív felderítés 2.
  5. Védelmi intézkedések és az elkerülés
  6. Manuális port- és szolgáltatás felderítés

A CentOS / RHEL 8 cluster menedzsment képzésen megtanulod menteni és monitorozni, valamint hibát keresni a clustert-ben.

Powered by Changelogfy