Azoknak, akik érdeklődnek az IT biztonság, illetve a hackelés művészete iránt. Ugyanakkor nem szól azoknak, akik még csak most ismerkednek a számítástechnikával.
Jó ha van valamilyen IT végzettséged, ha írtál már C, PHP, vagy egyéb nyelven kódot, ha nem ijedsz meg a szakkifejezésektől.
Ez a tananyag gyakorlatias útmutatót ad az alapoktól egészen az exploit írásig. Ha fejlesztő vagy, akkor a kurzus elvégzése után auditálni tudod majd az általad írt kódokat, ezzel biztonságosabbá téve a munkádat.
Ezt az online képzést több mint 5 éves ethical hacker tapasztalattal állítottam össze. Nem csak átfogó képet fogsz kapni a hackelés művészetéről, de képes leszel önállóan is IT biztonsági teszteket, auditokat végezni!
A videók nem egyszerre kerülnek feltöltésre, de rendszeresen nő a számuk, ahogy haladunk a tananyag vége felé! A visszajelzések alapján "új közben" finomíthatunk a tananyagon, hogy az a lehető legjobban szolgáljon téged!
FIGYELEM! Ez a tananyag nem arról szól, hogy miként használj “hacker programokat”, amelyek majd helyetted elvégzik a munkát! Itt vegytisztán kapod meg az információkat, ami alapján azt is érteni fogod, hogy bizonyos “hacker programok” vajon hogyan működnek. Kis ügyességgel pedig Te is készíthetsz magadnak új eszközöket!
1. Alapok, eszközök
A Kali linux telepítésétől indulunk, és a hálózati ismereteken át eljutunk odáig, hogy képes legyél jelszavakat feltörni, adatforgalmazást lehallgatni.
Természetesen ebben a modulban szerepelnek a hálózati alapismeretek is.
2. Webes audit
Megismerheted a webfejlesztők által leggyakrabban elkövetett hibákat. Megtanulod ezeket a hibákat felismerni, kihasználni.
Proxyzunk, feltérképezünk, hibákat keresünk.
3. Penetration testing
A világ nem csak weboldalakból áll! Hiába atombiztos egy weboldal, ha az azt kiszolgáló infrastruktúra támadható! Asztali számítógépek, szerverek ellen támadásokat fog megtanulni ebben a modulban.
Itt már szükséged lesz valamilyen alapvető scriptnyelv ismeretére is.
4. Exploit írás
Nincs annál csodálatosabb dolog, mint mikor egy hibás programot arra kényszerítesz, hogy a Te kódodat futassa le! Elővesszük a debuggert és megtanuljuk, hogy hogyan kell nulláról megírni egy Buffer overflow exploit-ot.
A tudásanyagot online formában éred el, bárhol, bármikor. A saját tempódban tudsz haladni. A tananyagok a későbbiekben is frissülnek, így érdemes visszanézned, mert a vásárlást követően feltöltött videókhoz is hozzáférsz.
EHK - Ajánló
|
Előnézet | 03:32 | |
1-01 Bevezetés, Kali letöltés
|
08:45 | ||
1-02 Telepítés
|
11:19 | ||
1-03 Ismerkedés a rendszerrel
|
09:44 | ||
1-04 Rendszer frissítése
|
05:02 | ||
1-05 Hálózatok
|
04:39 | ||
1-06 WireShark (hallgatózás a hálózaton)
|
11:23 | ||
1-07 Netcat
|
17:02 | ||
1-08 Portscan
|
12:00 | ||
1-09 Célgép importálása
|
02:24 | ||
1-10 Felderítés
|
06:27 | ||
1-11 NSE scriptek
|
02:46 | ||
1-12 Sérülékenység keresése nmap-pel
|
01:53 | ||
1-13 Exploit keresése
|
05:46 | ||
1-14 Exploit használata
|
06:27 | ||
1-15 Jelszavak elleni támadások
|
03:49 | ||
1-16 Bruteforce lista készítése
|
02:49 | ||
1-17 Szótár használata, készítése
|
06:14 | ||
1-18 Példa: FTP login támadása
|
04:51 | ||
1-19 Windows jelszavak
|
05:19 | ||
1-20 Linux jelszavak
|
03:02 | ||
1-21 John the ripper
|
04:03 | ||
1-22 Rainbow táblák 1.
|
02:23 | ||
1-23 Rainbow táblák letölthető verzióban
|
02:11 | ||
1-24 Rainbow tábla generálása és használata
|
13:58 | ||
1-25 ARP poisoning
|
06:51 | ||
1-26 ARP poisoning 2.
|
06:11 | ||
1-27 MiTM
|
06:59 | ||
1-28 WiFi 1, WEP
|
07:07 | ||
1-29 WiFi 2, WPA
|
06:12 | ||
2-01 Bevezetés
|
02:41 | ||
2-02 Automatizált eszközök
|
12:43 | ||
2-03 WPScan
|
09:28 | ||
2-04 Feltérképezés
|
12:16 | ||
2-05 Burp Proxy
|
16:05 | ||
2-06 Hiányos naplózás és monitorozás
|
04:07 | ||
2-07 3rd party eszközök
|
02:13 | ||
2-08 Deserialize
|
08:39 | ||
2-09 XSS
|
16:04 | ||
2-10 Security Misconfiguration
|
04:06 | ||
2-11 Broken Access Control
|
05:08 | ||
2-12 XML External Entities
|
07:15 | ||
2-13 Sensitive Data Exposure
|
06:01 | ||
2-14 Authentikáció
|
06:05 | ||
2-15 Injection
|
02:02 | ||
2-16 SQLi
|
09:08 | ||
2-17 OS injection
|
02:33 | ||
2-18 LFI-RFI
|
03:47 | ||
3-01 DNS Enum
|
11:28 | ||
3-02 Alapértelmezett Dolgok
|
04:49 | ||
3-03 Enumeráció
|
01:03 | ||
3-04 SMB-Enumeráció
|
10:48 | ||
3-05 SNMP Enumeráció
|
06:04 | ||
3-06 SMTP Enumeráció
|
06:34 | ||
3-07 Exploitálás
|
07:13 | ||
3-08 Shellcode generálás
|
05:13 | ||
3-09 Metasploit framework
|
05:39 | ||
3-10 Metasploit framework 2
|
05:59 | ||
3-11 Client Side Attacks
|
08:50 | ||
3-12 Local Port Forwarding
|
04:02 | ||
3-13 Remote Port Forwarding
|
04:31 | ||
3-14 Dynamic Port Forwarding
|
03:57 | ||
3-15 Proxychains
|
07:00 | ||
3-16 Privilege Escalation
|
04:40 | ||
3-17 Windows PrivEsc Példa
|
10:52 | ||
3-18 Linux Privesc Példa
|
14:35 | ||
4-01 Bevezetés
|
01:14 | ||
4-02 Ismerekedés a debuggerrel
|
07:04 | ||
4-03 Debug alapok
|
09:32 | ||
4-04 Hibakeresés
|
04:10 | ||
4-05 Saját kód futtatása 1
|
08:43 | ||
4-06 Saját kód futtatása 2
|
06:39 | ||
4-07 Payload méret keresése
|
10:11 | ||
4-08 NOP sledge
|
09:40 | ||
4-09 Payload generálás
|
07:22 | ||
4-10 Rossz karakterek
|
12:23 |
pelda_programok
Buf1 és Buf2 tesztprogram
|
![]() |
Az első "hack"-et még a 90-es években követtem el Commodore 64-en, de igazából csak akkor kezdett érdekelni a szakma, mikor a 2000-es évek elején az általam üzemeltetett szervert rendszeresen feltörték.
2013-ban szereztem meg a CEH (Certified Ethical Hacker) minősítést, 2018-ban pedig 30 napos laborgyakorlat, majd 24 órás vizsga után OSCP (Offensive Security Certified Professional) lettem.