Hajrá kedvezmény 30-60% üzleti képzéseinkre. MOST! Kedvezmények
Minner Szakértők

EHK - Etikus Hacker online képzés

8 óra 41 perc videó 1 letölthető fájl 1 értékelés Mobilbarát Középhaladó Magyar Többször újranézhető

Kinek szól ez az online kurzus, tudásanyag?

Azoknak, akik érdeklődnek az IT biztonság, illetve a hackelés művészete iránt. Ugyanakkor nem szól azoknak, akik még csak most ismerkednek a számítástechnikával.

Jó ha van valamilyen IT végzettséged, ha írtál már C, PHP, vagy egyéb nyelven kódot, ha nem ijedsz meg a szakkifejezésektől.

Miért érdemes megvennem?

Ez a tananyag gyakorlatias útmutatót ad az alapoktól egészen az exploit írásig. Ha fejlesztő vagy, akkor a kurzus elvégzése után auditálni tudod majd az általad írt kódokat, ezzel biztonságosabbá téve a munkádat.

Milyen videók lesznek benne?

Ezt az online képzést több mint 5 éves ethical hacker tapasztalattal állítottam össze. Nem csak átfogó képet fogsz kapni a hackelés művészetéről, de képes leszel önállóan is IT biztonsági teszteket, auditokat végezni!

A videók nem egyszerre kerülnek feltöltésre, de rendszeresen nő a számuk, ahogy haladunk a tananyag vége felé! A visszajelzések alapján "új közben" finomíthatunk a tananyagon, hogy az a lehető legjobban szolgáljon téged!

FIGYELEM! Ez a tananyag nem arról szól, hogy miként használj “hacker programokat”, amelyek majd helyetted elvégzik a munkát! Itt vegytisztán kapod meg az információkat, ami alapján azt is érteni fogod, hogy bizonyos “hacker programok” vajon hogyan működnek. Kis ügyességgel pedig Te is készíthetsz magadnak új eszközöket!

1. Alapok, eszközök
A Kali linux telepítésétől indulunk, és a hálózati ismereteken át eljutunk odáig, hogy képes legyél jelszavakat feltörni, adatforgalmazást lehallgatni.
Természetesen ebben a modulban szerepelnek a hálózati alapismeretek is.

2. Webes audit
Megismerheted a webfejlesztők által leggyakrabban elkövetett hibákat. Megtanulod ezeket a hibákat felismerni, kihasználni.
Proxyzunk, feltérképezünk, hibákat keresünk.

3. Penetration testing
A világ nem csak weboldalakból áll! Hiába atombiztos egy weboldal, ha az azt kiszolgáló infrastruktúra támadható! Asztali számítógépek, szerverek ellen támadásokat fog megtanulni ebben a modulban.
Itt már szükséged lesz valamilyen alapvető scriptnyelv ismeretére is.

4. Exploit írás
Nincs annál csodálatosabb dolog, mint mikor egy hibás programot arra kényszerítesz, hogy a Te kódodat futassa le! Elővesszük a debuggert és megtanuljuk, hogy hogyan kell nulláról megírni egy Buffer overflow exploit-ot.

A tudásanyagot online formában éred el, bárhol, bármikor. A saját tempódban tudsz haladni. A tananyagok a későbbiekben is frissülnek, így érdemes visszanézned, mert a vásárlást követően feltöltött videókhoz is hozzáférsz.

 

Videók

EHK - Ajánló Előnézet 03:32
1-01 Bevezetés, Kali letöltés
1-01 Bevezetés, Kali letöltés 08:45
1-02 Telepítés
1-02 Telepítés 11:19
1-03 Ismerkedés a rendszerrel
1-03 Ismerkedés a rendszerrel 09:44
1-04 Rendszer frissítése
1-04 Rendszer frissítése 05:02
1-05 Hálózatok
1-05 Hálózatok 04:39
1-06 WireShark (hallgatózás a hálózaton)
1-06 WireShark (hallgatózás a hálózaton) 11:23
1-07 Netcat
1-07 Netcat 17:02
1-08 Portscan
1-08 Portscan 12:00
1-09 Célgép importálása
1-09 Célgép importálása 02:24
1-10 Felderítés
1-10 Felderítés 06:27
1-11 NSE scriptek
1-11 NSE scriptek 02:46
1-12 Sérülékenység keresése nmap-pel
1-12 Sérülékenység keresése nmap-pel 01:53
1-13 Exploit keresése
1-13 Exploit keresése 05:46
1-14 Exploit használata
1-14 Exploit használata 06:27
1-15 Jelszavak elleni támadások
1-15 Jelszavak elleni támadások 03:49
1-16 Bruteforce lista készítése
1-16 Bruteforce lista készítése 02:49
1-17 Szótár használata, készítése
1-17 Szótár használata, készítése 06:14
1-18 Példa: FTP login támadása
1-18 Példa: FTP login támadása 04:51
1-19 Windows jelszavak
1-19 Windows jelszavak 05:19
1-20 Linux jelszavak
1-20 Linux jelszavak 03:02
1-21 John the ripper
1-21 John the ripper 04:03
1-22 Rainbow táblák 1.
1-22 Rainbow táblák 1. 02:23
1-23 Rainbow táblák letölthető verzióban
1-23 Rainbow táblák letölthető verzióban 02:11
1-24 Rainbow tábla generálása és használata
1-24 Rainbow tábla generálása és használata 13:58
1-25 ARP poisoning
1-25 ARP poisoning 06:51
1-26 ARP poisoning 2.
1-26 ARP poisoning 2. 06:11
1-27 MiTM
1-27 MiTM 06:59
1-28 WiFi 1, WEP
1-28 WiFi 1, WEP 07:07
1-29 WiFi 2, WPA
1-29 WiFi 2, WPA 06:12
2-01 Bevezetés
2-01 Bevezetés 02:41
2-02 Automatizált eszközök
2-02 Automatizált eszközök 12:43
2-03 WPScan
2-03 WPScan 09:28
2-04 Feltérképezés
2-04 Feltérképezés 12:16
2-05 Burp Proxy
2-05 Burp Proxy 16:05
2-06 Hiányos naplózás és monitorozás
2-06 Hiányos naplózás és monitorozás 04:07
2-07 3rd party eszközök
2-07 3rd party eszközök 02:13
2-08 Deserialize
2-08 Deserialize 08:39
2-09 XSS
2-09 XSS 16:04
2-10 Security Misconfiguration
2-10 Security Misconfiguration 04:06
2-11 Broken Access Control
2-11 Broken Access Control 05:08
2-12 XML External Entities
2-12 XML External Entities 07:15
2-13 Sensitive Data Exposure
2-13 Sensitive Data Exposure 06:01
2-14 Authentikáció
2-14 Authentikáció 06:05
2-15 Injection
2-15 Injection 02:02
2-16 SQLi
2-16 SQLi 09:08
2-17 OS injection
2-17 OS injection 02:33
2-18 LFI-RFI
2-18 LFI-RFI 03:47
3-01 DNS Enum
3-01 DNS Enum 11:28
3-02 Alapértelmezett Dolgok
3-02 Alapértelmezett Dolgok 04:49
3-03 Enumeráció
3-03 Enumeráció 01:03
3-04 SMB-Enumeráció
3-04 SMB-Enumeráció 10:48
3-05 SNMP Enumeráció
3-05 SNMP Enumeráció 06:04
3-06 SMTP Enumeráció
3-06 SMTP Enumeráció 06:34
3-07 Exploitálás
3-07 Exploitálás 07:13
3-08 Shellcode generálás
3-08 Shellcode generálás 05:13
3-09 Metasploit framework
3-09 Metasploit framework 05:39
3-10 Metasploit framework 2
3-10 Metasploit framework 2 05:59
3-11 Client Side Attacks
3-11 Client Side Attacks 08:50
3-12 Local Port Forwarding
3-12 Local Port Forwarding 04:02
3-13 Remote Port Forwarding
3-13 Remote Port Forwarding 04:31
3-14 Dynamic Port Forwarding
3-14 Dynamic Port Forwarding 03:57
3-15 Proxychains
3-15 Proxychains 07:00
3-16 Privilege Escalation
3-16 Privilege Escalation 04:40
3-17 Windows PrivEsc Példa
3-17 Windows PrivEsc Példa 10:52
3-18 Linux Privesc Példa
3-18 Linux Privesc Példa 14:35
4-01 Bevezetés
4-01 Bevezetés 01:14
4-02 Ismerekedés a debuggerrel
4-02 Ismerekedés a debuggerrel 07:04
4-03 Debug alapok
4-03 Debug alapok 09:32
4-04 Hibakeresés
4-04 Hibakeresés 04:10
4-05 Saját kód futtatása 1
4-05 Saját kód futtatása 1 08:43
4-06 Saját kód futtatása 2
4-06 Saját kód futtatása 2 06:39
4-07 Payload méret keresése
4-07 Payload méret keresése 10:11
4-08 NOP sledge
4-08 NOP sledge 09:40
4-09 Payload generálás
4-09 Payload generálás 07:22
4-10 Rossz karakterek
4-10 Rossz karakterek 12:23

Letölthető fájlok

Zip
pelda_programok 6 kB
Buf1 és Buf2 tesztprogram

Hallgatók véleménye

Komjáti Dávid
több mint 5 éve
Ez valami fergeteges. PHP fejlesztőként is óriási hasznát veszem, illetve a szerverüzemeltetés során is. Nem mellesleg pont erre szeretnék vállalkozást építeni, úgyhogy csak így tovább! Várom a következő részeket!

Szakértő

Minner Szakértők
A Minner szakértői csapata

A Minner szakértőkhöz tartozó kurzusokon több szakértő dolgozott együtt, hogy a legjobb, legfrissebb, legátfogóbb tudást adják át neked.

Épp ezért nem tudunk csak egy oktatót kiemelni, és ezért lehetséges, hogy ezeknek a képzéseknek a videóiban több csapattaggal is találkozhatsz.