EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Csermák Szabolcs
EHK - Etikus Hacker Képzés
Többször újranézhető
Középhaladó
Mobilbarát
Magyar
6 óra 14 perc videó
5 hallgatók (+1)

Kinek szól ez a kurzus?

Azoknak, akik érdeklődnek az IT biztonság, illetve a hackelés művészete iránt. Ugyanakkor nem szól azoknak, akik még csak most ismerkednek a számítástechnikával.

Jó ha van valamilyen IT végzettséged, ha írtál már C, PHP, vagy egyéb nyelven kódot, ha nem ijedsz meg a szakkifejezésektől.

Miért érdemes megvennem?

Ez a tananyag gyakorlatias útmutatót ad az alapoktól egészen az exploit írásig. Ha fejlesztő vagy, akkor a kurzus elvégzése után auditálni tudod majd az általad írt kódokat, ezzel biztonságosabbá téve a munkádat.

Milyen videók lesznek benne?

Ezt a képzést több mint 5 éves ethical hacker tapasztalattal állítottam össze. Nem csak átfogó képet fogsz kapni a hackelés művészetéről, de képes leszel önállóan is IT biztonsági teszteket, auditokat végezni!

A videók nem egyszerre kerülnek feltöltésre, de rendszeresen nő a számuk, ahogy haladunk a tananyag vége felé! A visszajelzések alapján "új közben" finomíthatunk a tananyagon, hogy az a lehető legjobban szolgáljon téged!

FIGYELEM! Ez a tananyag nem arról szól, hogy miként használj “hacker programokat”, amelyek majd helyetted elvégzik a munkát! Itt vegytisztán kapod meg az információkat, ami alapján azt is érteni fogod, hogy bizonyos “hacker programok” vajon hogyan működnek. Kis ügyességgel pedig Te is készíthetsz magadnak új eszközöket!

1. Alapok, eszközök
A Kali linux telepítésétől indulunk, és a hálózati ismereteken át eljutunk odáig, hogy képes legyél jelszavakat feltörni, adatforgalmazást lehallgatni.
Természetesen ebben a modulban szerepelnek a hálózati alapismeretek is.

2. Webes audit
Megismerheted a webfejlesztők által leggyakrabban elkövetett hibákat. Megtanulod ezeket a hibákat felismerni, kihasználni.
Proxyzunk, feltérképezünk, hibákat keresünk.

3. Penetration testing
A világ nem csak weboldalakból áll! Hiába atombiztos egy weboldal, ha az azt kiszolgáló infrastruktúra támadható! Asztali számítógépek, szerverek ellen támadásokat fog megtanulni ebben a modulban.
Itt már szükséged lesz valamilyen alapvető scriptnyelv ismeretére is.

4. Exploit írás
Nincs annál csodálatosabb dolog, mint mikor egy hibás programot arra kényszerítesz, hogy a Te kódodat futassa le! Elővesszük a debuggert és megtanuljuk, hogy hogyan kell nulláról megírni egy Buffer overflow exploit-ot.

Hallgatók véleménye

Komjáti Dávid
Komjáti Dávid
3 hónapja
Ez valami fergeteges. PHP fejlesztőként is óriási hasznát veszem, illetve a szerverüzemeltetés során is. Nem mellesleg pont erre szeretnék vállalkozást építeni, úgyhogy csak így tovább! Várom a következő részeket!
EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.

Videók

EHK - Ajánló
Előnézet 03:32
1-01 Bevezetés, Kali letöltés
08:45
1-02 Telepítés
11:19
1-03 Ismerkedés a rendszerrel
09:44
1-04 Rendszer frissítése
05:02
1-05 Hálózatok
04:39
1-06 WireShark (hallgatózás a hálózaton)
11:23
1-07 Netcat
17:02
1-08 Portscan
12:00
1-09 Célgép importálása
02:24
1-10 Felderítés
06:27
1-11 NSE scriptek
02:46
1-12 Sérülékenység keresése nmap-pel
01:53
1-13 Exploit keresése
05:46
1-14 Exploit használata
06:27
1-15 Jelszavak elleni támadások
03:49
1-16 Bruteforce lista készítése
02:49
1-17 Szótár használata, készítése
06:14
1-18 Példa: FTP login támadása
04:51
1-19 Windows jelszavak
05:19
1-20 Linux jelszavak
03:02
1-21 John the ripper
04:03
1-22 Rainbow táblák 1.
02:23
1-23 Rainbow táblák letölthető verzióban
02:11
1-24 Rainbow tábla generálása és használata
13:58
1-25 ARP poisoning
06:51
1-26 ARP poisoning 2.
06:11
1-27 MiTM
06:59
1-28 WiFi 1, WEP
07:07
1-29 WiFi 2, WPA
06:12
2-01 Bevezetés
02:41
2-02 Automatizált eszközök
12:43
2-03 WPScan
09:28
2-04 Feltérképezés
12:16
2-05 Burp Proxy
16:05
2-06 Hiányos naplózás és monitorozás
04:07
2-07 3rd party eszközök
02:13
2-08 Deserialize
08:39
2-09 XSS
16:04
2-10 Security Misconfiguration
04:06
2-11 Broken Access Control
05:08
2-12 XML External Entities
07:15
2-13 Sensitive Data Exposure
06:01
2-14 Authentikáció
06:05
2-15 Injection
02:02
2-16 SQLi
09:08
2-17 OS injection
02:33
2-18 LFI-RFI
03:47
3-01 DNS Enum
11:28
3-02 Alapértelmezett Dolgok
04:49
3-03 Enumeráció
01:03
3-04 SMB-Enumeráció
10:48
3-05 SNMP Enumeráció
06:04
3-06 SMTP Enumeráció
06:34
3-07 Exploitálás
07:13
3-08 Shellcode generálás
05:13

Szakértő

Csermák Szabolcs
Csermák Szabolcs
Etikus Hacker

Az első "hack"-et még a 90-es években követtem el Commodore 64-en, de igazából csak akkor kezdett érdekelni a szakma, mikor a 2000-es évek elején az általam üzemeltetett szervert rendszeresen feltörték.

2013-ban szereztem meg a CEH (Certified Ethical Hacker) minősítést, 2018-ban pedig 30 napos laborgyakorlat, majd 24 órás vizsga után OSCP (Offensive Security Certified Professional) lettem.

EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.