Kíváncsi vagy a tananyagunkra? Fedezd fel vállalati e-learning megoldásainkat, és szerezd meg a hozzáférést több száz tananyaghoz, hogy korlátlanul fejleszthesd tudásodat!

Érdekel

  • Változatos témák, tanulási útvonalak
  • Érd el tananyagainkat bárhonnan, bármikor
  • Tanulj első kézből a területükön elismert előadóktól

Sérülékenységvizsgálati projektek és automatizált biztonsági vizsgálatok

0
(0)
25 óra

  • Bevezető és kontextusok
  • Virtuális gépek és demók a távoli laborkörnyezetben
  • VirtualBox beszerzése, hibajavítás és kontextusok
  • Wireshark telepítése és kapcsolódó aspektusok
  • Security Linux disztribúciók röviden, Kali Linux beszerzése
  • Vizsgálógép létrehozása virtualizált környezetben
  • Vizsgálógép hálózati beállításai és az alapvető hálózati mechanizmusok
  • Kali Linux telepítése és annak projektmenedzsment aspektusai
  • Linux Xfce és Terminal alapok - Terminal gyorstalpaló
  • Linux felhasználó és jogosultságkezelés alapjai és a Supervisor felhasználó
  • A Linux logok és a logolás alapjai
  • Vizsgálógép állapotmentése, Bridged hálózati csatoló, wifi problémamegoldás
  • Wireshark megismerése - alapvetések és Capture filterek
  • TCP/IP és ISO/OSI modellek a hálózati forgalomban és a Wireshark alatt
  • Alapvető hálózati protokollok és működési mechanizmusok a hacker szemével
  • Wireshark Display filterek, keresési lehetőségek és praktikák
  • 1. és 2. fejezet ellenőrző kérdések és feladatok

  • Bevezető és kontextusok
  • Laborkörnyezet bővítése - Sérülékeny gépek letöltése
  • Virtuális gépek beállításai a laborkörnyezetben
  • Gondolatok a fizikai biztonság és az üzemeltetés körében
  • 802.1x, Port Security és egyéb biztonsági intézkedések jelenléte
  • Multicast és Broadcast forgalomfigyelés - további információk
  • Laborkörnyezet sérülékeny gépeinek indítása
  • IP és MAC cím jelentősége, manipuláció alapvető lehetőségei
  • Elsődleges aktív felderítés irányai, lehetőségei és céljai
  • Laborkörnyezet update
  • Nmap alapértelmezett működése és elsődleges paraméterezése
  • Hálózati szegmensek közötti átjárás, internetelérés és hostok felderítése
  • TCP kapcsolat, szekvenciák, TCP alapú szkennelés
  • UDP alapú kommunikáció és szkennelés
  • Nmap GUI alkalmazás hálózatfelderítéshez és biztonsági vizsgálatokhoz
  • 3. és 4. fejezet ellenőrző kérdések és feladatok

  • Bevezető és kontextusok
  • Privát és publikus IP címek, geolokáció, IP restrikciók az interneten
  • DNS működése, kiszolgálók, erőforrásrekordok
  • Erőforrások elérése, URI, URL és ezek jelentősége
  • WHOIS Record, DNS history, származtatott információk és támadási vektorok
  • AXFR pseudo type. a DNS zóna transzfer és annak tesztelése
  • További OSINT alapok, metaadatok, manuális subdomain felderítés
  • DNS eszközök telepítése
  • DNS és IP alapú infrastruktúrafelderítés manuálisan
  • Subdomain-ek felderítésének automatizált lehetőségei és a Sublist3r
  • Domain és IP címzések összerendelése és a dnsenum használata
  • IP reverse lookup, jelentősége, és a dnsrecon használata
  • Az OWASP Amass eszköze és annak használata
  • Vissza az nmap-hoz...
  • 5. és 6. fejezet ellenőrző kérdések és feladatok

  • Bevezető és kontextusok
  • Laborkörnyezet update
  • TCP Connect scan és fontos tudnivalók
  • TCP SYN scan, stealth scan, half open scan
  • FIN, Null, Xmas, reverse scan technikák és az ACK scan mint kontroll
  • ICMP type és code
  • Specifikus vizsgálati és scan lehetőségek
  • IP scan - IP alapú protokollok felderítése
  • Az SCTP protokoll és a felderítés
  • Csalik (Decoy), elterelés, IP blöff, erőforráselvonás
  • Laborkörnyezet update 2.
  • A hálózaton hallgatózó eszközök felderítése
  • 7. és 8. fejezet ellenőrző kérdések és a feladatok

  • Bevezető és kontextusok
  • Laborkörnyezet update
  • Célpont kiszolgálók és alkalmazások azonosítása
  • Kiszolgálók elérése Linux alól - Próbálgatásos módszerek és kontextusaik
  • Brute force, automatizált próbálgatás, jelszavak és jelszólisták
  • Ettercap troubleshooting
  • ARP alapú középreállás, MiTM, hallgatózás - Ettercap alapok
  • MiTM, középreállás és autentikációs kredenciálisok lehallgatása
  • Középreállás, ARP poisoning, terminal utasítások, arpspoof
  • ARP poisoning további kontextusai, teljes lehallgatás, DoS
  • Titkosított és titkosítatlan forgalmak
  • Elterelés, cloning - fake weboldal, kapcsolódó kontextusok
  • A hping (hping3) használatának alapjai és lehetőségei
  • DoS támadások és a SYN flood
  • DoS - LAND attack teszt
  • DoS - SllowHTTP - Slowloris
  • 9. és 10. fejezet ellenőrző kérdések és feladatok

  • Bevezető és kontextusok
  • Az nmap "Agresszív" módja (-A)
  • Traceroute működése és jelentősége
  • Kiszolgálók, alkalmazások és azok verzióinak detektálása
  • OS scan, OS detect - operációs rendszer azonosítása
  • Nmap scriptek és a "script scan"
  • További információk az aggresszív módban végzett vizsgálatokból
  • Automatizált sérülékenységvizsgálat nmap használatával
  • Nmap eredmények értelmezése és a riport
  • Manualis Linux audit
  • Searchsploit és nmap output
  • Sérülékenységvizsgálatok és -menedzsment vállalati megoldásai
  • Tenable Nessus telepítése
  • Nessus alapvetések és a host-discovery
  • Nessus előre definiált szkenneélési lehetőségek és AD alapok
  • Nessus Advanced Scan és a szkennelés beállításai
  • Nessus eredmények, kontextusok, összegzés

Az oktatóról

Kiss Sándor
CyberSecurity Connect 2026

Mások ezeket választották