Sérülékenységvizsgálati projektek és automatizált biztonsági vizsgálatok
- Bevezető és kontextusok
- Virtuális gépek és demók a távoli laborkörnyezetben
- VirtualBox beszerzése, hibajavítás és kontextusok
- Wireshark telepítése és kapcsolódó aspektusok
- Security Linux disztribúciók röviden, Kali Linux beszerzése
- Vizsgálógép létrehozása virtualizált környezetben
- Vizsgálógép hálózati beállításai és az alapvető hálózati mechanizmusok
- Kali Linux telepítése és annak projektmenedzsment aspektusai
- Linux Xfce és Terminal alapok - Terminal gyorstalpaló
- Linux felhasználó és jogosultságkezelés alapjai és a Supervisor felhasználó
- A Linux logok és a logolás alapjai
- Vizsgálógép állapotmentése, Bridged hálózati csatoló, wifi problémamegoldás
- Wireshark megismerése - alapvetések és Capture filterek
- TCP/IP és ISO/OSI modellek a hálózati forgalomban és a Wireshark alatt
- Alapvető hálózati protokollok és működési mechanizmusok a hacker szemével
- Wireshark Display filterek, keresési lehetőségek és praktikák
- 1. és 2. fejezet ellenőrző kérdések és feladatok
- Bevezető és kontextusok
- Laborkörnyezet bővítése - Sérülékeny gépek letöltése
- Virtuális gépek beállításai a laborkörnyezetben
- Gondolatok a fizikai biztonság és az üzemeltetés körében
- 802.1x, Port Security és egyéb biztonsági intézkedések jelenléte
- Multicast és Broadcast forgalomfigyelés - további információk
- Laborkörnyezet sérülékeny gépeinek indítása
- IP és MAC cím jelentősége, manipuláció alapvető lehetőségei
- Elsődleges aktív felderítés irányai, lehetőségei és céljai
- Laborkörnyezet update
- Nmap alapértelmezett működése és elsődleges paraméterezése
- Hálózati szegmensek közötti átjárás, internetelérés és hostok felderítése
- TCP kapcsolat, szekvenciák, TCP alapú szkennelés
- UDP alapú kommunikáció és szkennelés
- Nmap GUI alkalmazás hálózatfelderítéshez és biztonsági vizsgálatokhoz
- 3. és 4. fejezet ellenőrző kérdések és feladatok
- Bevezető és kontextusok
- Privát és publikus IP címek, geolokáció, IP restrikciók az interneten
- DNS működése, kiszolgálók, erőforrásrekordok
- Erőforrások elérése, URI, URL és ezek jelentősége
- WHOIS Record, DNS history, származtatott információk és támadási vektorok
- AXFR pseudo type. a DNS zóna transzfer és annak tesztelése
- További OSINT alapok, metaadatok, manuális subdomain felderítés
- DNS eszközök telepítése
- DNS és IP alapú infrastruktúrafelderítés manuálisan
- Subdomain-ek felderítésének automatizált lehetőségei és a Sublist3r
- Domain és IP címzések összerendelése és a dnsenum használata
- IP reverse lookup, jelentősége, és a dnsrecon használata
- Az OWASP Amass eszköze és annak használata
- Vissza az nmap-hoz...
- 5. és 6. fejezet ellenőrző kérdések és feladatok
- Bevezető és kontextusok
- Laborkörnyezet update
- TCP Connect scan és fontos tudnivalók
- TCP SYN scan, stealth scan, half open scan
- FIN, Null, Xmas, reverse scan technikák és az ACK scan mint kontroll
- ICMP type és code
- Specifikus vizsgálati és scan lehetőségek
- IP scan - IP alapú protokollok felderítése
- Az SCTP protokoll és a felderítés
- Csalik (Decoy), elterelés, IP blöff, erőforráselvonás
- Laborkörnyezet update 2.
- A hálózaton hallgatózó eszközök felderítése
- 7. és 8. fejezet ellenőrző kérdések és a feladatok
- Bevezető és kontextusok
- Laborkörnyezet update
- Célpont kiszolgálók és alkalmazások azonosítása
- Kiszolgálók elérése Linux alól - Próbálgatásos módszerek és kontextusaik
- Brute force, automatizált próbálgatás, jelszavak és jelszólisták
- Ettercap troubleshooting
- ARP alapú középreállás, MiTM, hallgatózás - Ettercap alapok
- MiTM, középreállás és autentikációs kredenciálisok lehallgatása
- Középreállás, ARP poisoning, terminal utasítások, arpspoof
- ARP poisoning további kontextusai, teljes lehallgatás, DoS
- Titkosított és titkosítatlan forgalmak
- Elterelés, cloning - fake weboldal, kapcsolódó kontextusok
- A hping (hping3) használatának alapjai és lehetőségei
- DoS támadások és a SYN flood
- DoS - LAND attack teszt
- DoS - SllowHTTP - Slowloris
- 9. és 10. fejezet ellenőrző kérdések és feladatok
- Bevezető és kontextusok
- Az nmap "Agresszív" módja (-A)
- Traceroute működése és jelentősége
- Kiszolgálók, alkalmazások és azok verzióinak detektálása
- OS scan, OS detect - operációs rendszer azonosítása
- Nmap scriptek és a "script scan"
- További információk az aggresszív módban végzett vizsgálatokból
- Automatizált sérülékenységvizsgálat nmap használatával
- Nmap eredmények értelmezése és a riport
- Manualis Linux audit
- Searchsploit és nmap output
- Sérülékenységvizsgálatok és -menedzsment vállalati megoldásai
- Tenable Nessus telepítése
- Nessus alapvetések és a host-discovery
- Nessus előre definiált szkenneélési lehetőségek és AD alapok
- Nessus Advanced Scan és a szkennelés beállításai
- Nessus eredmények, kontextusok, összegzés