a biztonság az első

Etikus hacker képzés

Ha érdekel a biztonság technika, IT,  jó helyen jársz!

Closeup of business woman hand typing on laptop keyboard

A biztonság az első

etikus hacker képzés

Ha érdekel a biztonság technika, IT, jó helyen jársz. 

Miről szól?

Csermák Szabolcs több mint 5 éves tapasztalattal, egy rendkívül gyakorlatias, a mindennapokban is használható kurzust rakott össze. Az etikus hackelés alapjaitól az expolitok-ig terjed a kurzus tematikája. Amennyiben már fejlesztőként dolgozol, után a saját munkád, kódod auditálni tudod. Így biztonságosabb lesz a munkád, amivel még nagyobb értéket tudsz teremteni.

FIGYELEM! Ez a tananyag nem arról szól, hogy miként használj “hacker programokat”, amelyek majd helyetted elvégzik a munkát!
Itt azokat az információkat kapod meg, ami alapján azt is érteni fogod, hogy bizonyos “hacker programok” vajon hogyan működnek.

Kis ügyességgel pedig Te is készíthetsz magadnak új eszközöket!

Kiknek Szól

Fejlesztőknek

IT-ben és számítástechnikában legalább alapfokú jártasság szükséges. PHP, C, és egyéb programozási nyelvek ismerete előnyt jelent.

Nem neked szól

Teljesen kezdők

Ha csak most ismerkedsz a számítástechnikával, nincs különösebb IT és programozási ismereted, akkor ez a kurzus nem neked szól.

Kiknek Szól

Fejlesztőknek

IT-ben és számítástechnikában legalább alapfokú jártasság szükséges. PHP, C, és egyéb programozási nyelvek ismerete előnyt jelent.

Nem neked szól

Teljesen kezdők

Ha csak most ismerkedsz a számítástechnikával, nincs különösebb IT és programozási ismereted, akkor ez a kurzus nem neked szól.

mit tartalmaz a tréning

A tréning négy nagyobb modulra osztható fel, amelyek részletes leírását itt találod:

1. Alapok, eszközök

A Kali linux telepítésétől indulunk, és a hálózati ismereteken át eljutunk odáig, hogy képes legyél jelszavakat feltörni, adatforgalmazást lehallgatni.
Természetesen ebben a modulban szerepelnek a hálózati alapismeretek is.

2. Webes audit

Megismerheted a webfejlesztők által leggyakrabban elkövetett hibákat. Megtanulod ezeket a hibákat felismerni, kihasználni.
Proxyzunk, feltérképezünk, hibákat keresünk.

3. Penetration testing

A világ nem csak weboldalakból áll! Hiába atombiztos egy weboldal, ha az azt kiszolgáló infrastruktúra támadható! Asztali számítógépek, szerverek ellen támadásokat fog megtanulni ebben a modulban.
Itt már szükséged lesz valamilyen alapvető scriptnyelv ismeretére is.

4. Exploit írás

Nincs annál csodálatosabb dolog, mint mikor egy hibás programot arra kényszerítesz, hogy a Te kódodat futassa le! Elővesszük a debuggert és megtanuljuk, hogy hogyan kell nulláról megírni egy Buffer overflow exploit-ot.

tekints bele ingyenesen

A tréning anyaga összesen 4-5 órás lesz, a felmerülő kérdéseknek megfelelően fogom bővíteni.

Videó lejátszása
Videó lejátszása

az egyik legfontosabb IT terület napjainkban

Itt az ideje, hogy belevágj!

Spórolj magadnak rengeteg időt és pénzt! Ezzel a kurzussal nagyon erős tudásra tehetsz szert, amihez később már csak rutint kell szerezned.

Csermák Szabolcs ezt a képzést több mint 5 éves ethical hacker tapasztalattal állította össze. A képzés végére egy átfogó képet fogsz kapni az etikus hackelés alapjairól, plusz képes leszel önállóan IT biztonsági teszteket és audiotkat csinálni.

GYAKRAN ISMÉTELT KÉRDÉSEK

Összegyűjtöttük neked a tréninggel kapcsolatban leggyakrabban felmerülő kérdéseket.

A videókat egy online zárt rendszerben érheted el, amihez a rendelést követően küldünk hozzáférést.

A hozzáférés egy “lifetime memebership” , vagyis a későbbiekben is mindenhez hozzá fogsz férni, időkorlát nélkül.

A videókhoz azonnal hozzáférsz és korlátlan ideig. A teljes anyag kb. 5 óra.

A tanfolyam díját utalással tudod rendezni.
Részletfizetésre nincs lehetőség.

Összesen 65 leckét. A visszajelzések alapján folyamatosan finomíthatunk az anyagon.  

Első rész
1-01 Bevezetés, Kali letöltés
1-02 Telepítés
1-03 Ismerkedés a rendszerrel
1-04 Rendszer frissítése
1-05 Hálózatok
1-06 WireShark (hallgatózás a hálózaton)
1-07 Netcat
1-08 Portscan
1-09 Célgép importálása
1-10 Felderítés
1-11 NSE scriptek
1-12 Sérülékenység keresése nmap-pel
1-13 Exploit keresése
1-14 Exploit használata
1-15 Jelszavak elleni támadások
1-16 Bruteforce lista készítése
1-17 Szótár használata, készítése
1-18 Példa: FTP login támadása
1-19 Windows jelszavak
1-20 Linux jelszavak
1-21 John the ripper
1-22 Rainbow táblák 1.
1-23 Rainbow táblák letölthető verzióban
1-24 Rainbow tábla generálása és használata
1-25 ARP poisoning
1-26 ARP poisoning 2.
1-27 MiTM
1-28 WiFi 1, WEP
1-29 WiFi 2, WPA

Második rész
2-01 Bevezetés
2-02 Automatizált eszközök
2-03 WPScan
2-04 Feltérképezés
2-05 Burp Proxy
2-06 Hiányos naplózás és monitorozás
2-07 3rd party eszközök
2-08 Deserialize
2-09 XSS
2-10 Security Misconfiguration
2-11 Broken Access Control
2-12 XML External Entities
2-13 Sensitive Data Exposure
2-14 Authentikáció
2-15 Injection
2-16 SQLi
2-17 OS injection
2-18 LFI-RFI

Harmadik rész
3-01 DNS Enum
3-02 Alapértelmezett Dolgok
3-03 Enumeráció
3-04 SMB-Enumeráció
3-05 SNMP Enumeráció
3-06 SMTP Enumeráció
3-07 Exploitálás
3-08 Shellcode generálás
3-09 Metasploit framework
3-10 Metasploit framework 2
3-11 Client Side Attacks
3-12 Local Port Forwarding
3-13 Remote Port Forwarding
3-14 Dynamic Port Forwarding
3-15 Proxychains
3-16 Privilege Escalation
3-17 Windows PrivEsc Példa
3-18 Linux Privesc Példa

Igen, a videókat meg tudod nézni laptopon, tableten és telefonon is.

A videókat egy online zárt rendszerben érheted el, amihez a rendelést követően küldünk hozzáférést.

A hozzáférés egy “lifetime memebership” , vagyis a későbbiekben is mindenhez hozzá fogsz férni, időkorlát nélkül.

A videókhoz azonnal hozzáférsz és korlátlan ideig. A teljes anyag kb. 5 óra.

A tanfolyam díját utalással tudod rendezni.
Részletfizetésre nincs lehetőség.

Összesen 65 leckét. A visszajelzések alapján folyamatosan finomíthatunk az anyagon.  

Első rész
1-01 Bevezetés, Kali letöltés
1-02 Telepítés
1-03 Ismerkedés a rendszerrel
1-04 Rendszer frissítése
1-05 Hálózatok
1-06 WireShark (hallgatózás a hálózaton)
1-07 Netcat
1-08 Portscan
1-09 Célgép importálása
1-10 Felderítés
1-11 NSE scriptek
1-12 Sérülékenység keresése nmap-pel
1-13 Exploit keresése
1-14 Exploit használata
1-15 Jelszavak elleni támadások
1-16 Bruteforce lista készítése
1-17 Szótár használata, készítése
1-18 Példa: FTP login támadása
1-19 Windows jelszavak
1-20 Linux jelszavak
1-21 John the ripper
1-22 Rainbow táblák 1.
1-23 Rainbow táblák letölthető verzióban
1-24 Rainbow tábla generálása és használata
1-25 ARP poisoning
1-26 ARP poisoning 2.
1-27 MiTM
1-28 WiFi 1, WEP
1-29 WiFi 2, WPA

Második rész
2-01 Bevezetés
2-02 Automatizált eszközök
2-03 WPScan
2-04 Feltérképezés
2-05 Burp Proxy
2-06 Hiányos naplózás és monitorozás
2-07 3rd party eszközök
2-08 Deserialize
2-09 XSS
2-10 Security Misconfiguration
2-11 Broken Access Control
2-12 XML External Entities
2-13 Sensitive Data Exposure
2-14 Authentikáció
2-15 Injection
2-16 SQLi
2-17 OS injection
2-18 LFI-RFI

Harmadik rész
3-01 DNS Enum
3-02 Alapértelmezett Dolgok
3-03 Enumeráció
3-04 SMB-Enumeráció
3-05 SNMP Enumeráció
3-06 SMTP Enumeráció
3-07 Exploitálás
3-08 Shellcode generálás
3-09 Metasploit framework
3-10 Metasploit framework 2
3-11 Client Side Attacks
3-12 Local Port Forwarding
3-13 Remote Port Forwarding
3-14 Dynamic Port Forwarding
3-15 Proxychains
3-16 Privilege Escalation
3-17 Windows PrivEsc Példa
3-18 Linux Privesc Példa

Igen, a videókat meg tudod nézni laptopon, tableten és telefonon is.

vélemények a tréningről

Lorem

ETIKUS HACKER KÉPZÉS


Az egyik legfontosabb biztonságtechnikai, IT terület napjainkban
92.700 Ft
  • 65 lecke ami végigvezet az etikus hackelésen
  • Kali linux telepítése, hálózati ismeretek
  • Hogyan kerüld el a legyakoribb webfejlesztői hibákat
  • Proxy szerverek
  • Asztali PC-k, szerverek elleni támadások megtanulása
  • Debugger használata
  • Buffer expolit megírása a 0-ról

Kapcsolódó tréningek

kérdésed van?