EHK - Etikus Hacker online képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Csermák Szabolcs
EHK - Etikus Hacker online képzés
Többször újranézhető
Középhaladó
Mobilbarát
magyar Magyar
8 óra 41 perc videó
1 letölthető fájl
18 hallgatók

Kinek szól ez az online kurzus, tudásanyag?

Azoknak, akik érdeklődnek az IT biztonság, illetve a hackelés művészete iránt. Ugyanakkor nem szól azoknak, akik még csak most ismerkednek a számítástechnikával.

Jó ha van valamilyen IT végzettséged, ha írtál már C, PHP, vagy egyéb nyelven kódot, ha nem ijedsz meg a szakkifejezésektől.

Miért érdemes megvennem?

Ez a tananyag gyakorlatias útmutatót ad az alapoktól egészen az exploit írásig. Ha fejlesztő vagy, akkor a kurzus elvégzése után auditálni tudod majd az általad írt kódokat, ezzel biztonságosabbá téve a munkádat.

Milyen videók lesznek benne?

Ezt az online képzést több mint 5 éves ethical hacker tapasztalattal állítottam össze. Nem csak átfogó képet fogsz kapni a hackelés művészetéről, de képes leszel önállóan is IT biztonsági teszteket, auditokat végezni!

A videók nem egyszerre kerülnek feltöltésre, de rendszeresen nő a számuk, ahogy haladunk a tananyag vége felé! A visszajelzések alapján "új közben" finomíthatunk a tananyagon, hogy az a lehető legjobban szolgáljon téged!

FIGYELEM! Ez a tananyag nem arról szól, hogy miként használj “hacker programokat”, amelyek majd helyetted elvégzik a munkát! Itt vegytisztán kapod meg az információkat, ami alapján azt is érteni fogod, hogy bizonyos “hacker programok” vajon hogyan működnek. Kis ügyességgel pedig Te is készíthetsz magadnak új eszközöket!

1. Alapok, eszközök
A Kali linux telepítésétől indulunk, és a hálózati ismereteken át eljutunk odáig, hogy képes legyél jelszavakat feltörni, adatforgalmazást lehallgatni.
Természetesen ebben a modulban szerepelnek a hálózati alapismeretek is.

2. Webes audit
Megismerheted a webfejlesztők által leggyakrabban elkövetett hibákat. Megtanulod ezeket a hibákat felismerni, kihasználni.
Proxyzunk, feltérképezünk, hibákat keresünk.

3. Penetration testing
A világ nem csak weboldalakból áll! Hiába atombiztos egy weboldal, ha az azt kiszolgáló infrastruktúra támadható! Asztali számítógépek, szerverek ellen támadásokat fog megtanulni ebben a modulban.
Itt már szükséged lesz valamilyen alapvető scriptnyelv ismeretére is.

4. Exploit írás
Nincs annál csodálatosabb dolog, mint mikor egy hibás programot arra kényszerítesz, hogy a Te kódodat futassa le! Elővesszük a debuggert és megtanuljuk, hogy hogyan kell nulláról megírni egy Buffer overflow exploit-ot.

A tudásanyagot online formában éred el, bárhol, bármikor. A saját tempódban tudsz haladni. A tananyagok a későbbiekben is frissülnek, így érdemes visszanézned, mert a vásárlást követően feltöltött videókhoz is hozzáférsz.

 

Hallgatók véleménye

Komjáti Dávid
Komjáti Dávid
1 éve
Ez valami fergeteges. PHP fejlesztőként is óriási hasznát veszem, illetve a szerverüzemeltetés során is. Nem mellesleg pont erre szeretnék vállalkozást építeni, úgyhogy csak így tovább! Várom a következő részeket!
EHK - Etikus Hacker online képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.

Videók

EHK - Ajánló Előnézet 03:32
1-01 Bevezetés, Kali letöltés 08:45
1-02 Telepítés 11:19
1-03 Ismerkedés a rendszerrel 09:44
1-04 Rendszer frissítése 05:02
1-05 Hálózatok 04:39
1-06 WireShark (hallgatózás a hálózaton) 11:23
1-07 Netcat 17:02
1-08 Portscan 12:00
1-09 Célgép importálása 02:24
1-10 Felderítés 06:27
1-11 NSE scriptek 02:46
1-12 Sérülékenység keresése nmap-pel 01:53
1-13 Exploit keresése 05:46
1-14 Exploit használata 06:27
1-15 Jelszavak elleni támadások 03:49
1-16 Bruteforce lista készítése 02:49
1-17 Szótár használata, készítése 06:14
1-18 Példa: FTP login támadása 04:51
1-19 Windows jelszavak 05:19
1-20 Linux jelszavak 03:02
1-21 John the ripper 04:03
1-22 Rainbow táblák 1. 02:23
1-23 Rainbow táblák letölthető verzióban 02:11
1-24 Rainbow tábla generálása és használata 13:58
1-25 ARP poisoning 06:51
1-26 ARP poisoning 2. 06:11
1-27 MiTM 06:59
1-28 WiFi 1, WEP 07:07
1-29 WiFi 2, WPA 06:12
2-01 Bevezetés 02:41
2-02 Automatizált eszközök 12:43
2-03 WPScan 09:28
2-04 Feltérképezés 12:16
2-05 Burp Proxy 16:05
2-06 Hiányos naplózás és monitorozás 04:07
2-07 3rd party eszközök 02:13
2-08 Deserialize 08:39
2-09 XSS 16:04
2-10 Security Misconfiguration 04:06
2-11 Broken Access Control 05:08
2-12 XML External Entities 07:15
2-13 Sensitive Data Exposure 06:01
2-14 Authentikáció 06:05
2-15 Injection 02:02
2-16 SQLi 09:08
2-17 OS injection 02:33
2-18 LFI-RFI 03:47
3-01 DNS Enum 11:28
3-02 Alapértelmezett Dolgok 04:49
3-03 Enumeráció 01:03
3-04 SMB-Enumeráció 10:48
3-05 SNMP Enumeráció 06:04
3-06 SMTP Enumeráció 06:34
3-07 Exploitálás 07:13
3-08 Shellcode generálás 05:13
3-09 Metasploit framework 05:39
3-10 Metasploit framework 2 05:59
3-11 Client Side Attacks 08:50
3-12 Local Port Forwarding 04:02
3-13 Remote Port Forwarding 04:31
3-14 Dynamic Port Forwarding 03:57
3-15 Proxychains 07:00
3-16 Privilege Escalation 04:40
3-17 Windows PrivEsc Példa 10:52
3-18 Linux Privesc Példa 14:35
4-01 Bevezetés 01:14
4-02 Ismerekedés a debuggerrel 07:04
4-03 Debug alapok 09:32
4-04 Hibakeresés 04:10
4-05 Saját kód futtatása 1 08:43
4-06 Saját kód futtatása 2 06:39
4-07 Payload méret keresése 10:11
4-08 NOP sledge 09:40
4-09 Payload generálás 07:22
4-10 Rossz karakterek 12:23

Letölthető fájlok

Zip
pelda_programok 6 kB
Buf1 és Buf2 tesztprogram

Szakértő

Csermák Szabolcs
Csermák Szabolcs
Etikus Hacker

Az első "hack"-et még a 90-es években követtem el Commodore 64-en, de igazából csak akkor kezdett érdekelni a szakma, mikor a 2000-es évek elején az általam üzemeltetett szervert rendszeresen feltörték.

2013-ban szereztem meg a CEH (Certified Ethical Hacker) minősítést, 2018-ban pedig 30 napos laborgyakorlat, majd 24 órás vizsga után OSCP (Offensive Security Certified Professional) lettem.

EHK - Etikus Hacker online képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.