Hálózatbiztonság
avagy informatikai biztonsági tesztek futtatása
Hossz:
40 óra
Az egyes alkalamak
Ár:
69 000 Ft+áfa
ingyenes!
Hálózatbiztonsági képzésünk a vállalati hálózatok biztonsági tesztelésének lépésein megy végig, témakörről témakörre. A teszteléshez hackermódszereket alkalmazunk a biztonsági hibák feltárásához. Április 11-én ingyenes hálózatbiztonsági alapozót tartottunk a képzés előkészítéseként, mely utólag visszanézhető.
Oktató
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Témakörök
1. Letöltendő anyagok
2. IP-hálózatok áttekintése, a TCP-protokoll működése, hálózatmonitorozás

Az első nap anyaga a TCP/IP ismeretek átismétlésével kezdődik, mertenélkül nehezen lehet értelmezni mindazt, amit a hálózaton majd látnifogunk. IPv4 és TCP ismeretek, alhálózatok (subnet), IP-cím kiosztás.Ezt követi a hálózati forgalom elemzése hálózatmonitorozó programmal.

3. Portscannelés, NMap

Minden hackelés első lépése a felderítés, ennek érdekében megismerkedünk a világ legjobb port scannerével, az Nmap-pal, és annak "furfangos"üzemmódjaival. Hogyan scanneljünk valaki más nevében? Erre való az IDLEScan.

4. Windows helyi jelszavak, jelszócache, Service Accountok, Rainbow tábla

A jelszótörő programok használata a hálózat biztonságossá tételénekfontos lépése: ami törik, azt módosítani, erősíteni kell. A nap témájamég egyéb jelszavak "kezelése" is, úgymint: cache-lt jelszavak (példáullaptopokon), Service Account jelszavak stb.

5. Jelszavak a hálózaton

A hálózaton az vagy, akinek a jelszavával belépsz. Mennyire védettek ajelszavaink? Mit tud a LanMan, az NTLM és a Kerberos? Mire képes egy Man-in-the-Middle támadás a jelszavak ellen?

6. Védekezés MITM-támadás ellen

Az etikus hekker eszközkészletének egyik legbecsesebb darabja aCain&Abel névre hallgató "auditáló" eszköz. Ez a kis csoda nagyon sok mindenre képes: ARP Poisoning, SSL-tanúsítvány menet közbeni lecserélése, Remote Desktop jelszavak "auditálása",SQL-lekérdezések "megtekintése". PKI-rendszer kiépítése a MITM-támadás kivédésére

7. Védekezés MITM-támadás ellen II.

Ezalkalommal a 802.1x autnetikációs megoldását, valamint a Dynamic ARP Inspectiont vetjük be a MITM-támadások ellen.

8. SQL Injection

Szinte minden alkalmazás hátterében adatbáziskezelő áll. Szintemindegyiket SQL-nyelven lehet megszólítani. Innentől adott egy igazánplatformfüggetlen támadási forma, az SQL Injection. Milyen lyukakonkeresztül érhető el közvetlenül az adatbázis-kiszolgáló? Milyenparancsokat lehet rajta lefuttatni? Hogyan lehet továbbmenni, és azoperációs rendszert elérni? Ja, és mi a védekezés módja? Mert a tűzfalnem jó válasz.

9. SQL Injection elleni védekezés

Application proxyk bevetése a hibás alkalmazások megvédésére

10. Webes sérülékenységek

Webes hekkelés nélkül nem lenne teljes ez a tanfolyam. Megvizsgáljuk alegelterjedtebb, sajnos még mindig gyakori sérülékenységeket: a crosssite scriptinget, illetve a weboldalba ágyazható egyéb szemtelenségeket.

11. Layer2 biztonsag (spanning tree, CDP, VLAN, DTP, VTP)
12. Linux biztonság

Linux lokális biztonsága, titkosított fájlrendszerek (LUKS, cryptfs) használata, webkiszolgálók biztonságának ellenőrzése (hosting környezetben hackelt oldalak keresése, fájlok integritásának ellenőrzése), brute-force támadások elleni védelem (SSH, FTP, web)

13. Wireless hálózatok biztonsága
14. Automatikus sérülékenység keresők
15. Bónusztéma

Kitalálás alatt...

Hálózatbiztonság tanfolyami videók
wireshark, filterek, icmp alapjai, tcp kézfogások
71 perc
2013. április 18.
netcat, nmap connect scan
69 perc
2013. április 18.
syn, xmas, null, fin, maimon, ack scan és decoy elmélet
72 perc
2013. április 23.
decoy gyakorlat, idle scan, UDP
59 perc
2013. április 23.
lokális jelszavak, böngésző jelszavak és history, LM hash, rainbow tábla
70 perc
2013. április 25.
rainbow tábla gyakorlat, offline pwd recovery, syskey, cachelt domain jelszó, ARP Poisoning
59 perc
2013. április 25.
középre állás, RDP, windows authentikációk LANMAN, NTLMv1, NTLM session, NTLMv2
78 perc
2013. május 02.
MSCHAPv2
59 perc
2013. május 02.
Passh the hash és telepítés
72 perc
2013. május 07.
domain
68 perc
2013. május 07.
CA telepítés, CA konfigurálás, RADIUS konfigurálás
101 perc
2013. május 14.
802.1x
59 perc
2013. május 14.
PPTP, PEAP-mschapv2, Certificate authentikáció
63 perc
2013. május 16.
IPSec VPN, DHCP NAP enforcement
82 perc
2013. május 16.
SQL szerver telepítés, SQL injection alapok, Burp proxy alapok
90 perc
2013. május 21.
zárójles példa, Blind SQL injection
54 perc
2013. május 21.
Unionos SQL injection, replaces védekezés, parametrizál query
66 perc
2013. május 23.
Green SQL
59 perc
2013. május 23.
Automatizált toolok Nessus, Sandcat, W3AF, XSS alapok
69 perc
2013. május 28.
netsparker, web session hijacking, logfileos cookie ellopás
60 perc
2013. május 28.
XSS folytatás, acunetix
55 perc
2013. május 30.
Forensics alapok
78 perc
2013. május 30.
Titkosított fájlrendszer: LUKS
68 perc
2013. június 04.
Maldet, AIDE, EncFS
66 perc
2013. június 04.
Konfig
2 perc
2013. június 04.
Brute-force elleni védelem, DHCP támadások
86 perc
2013. június 06.
Layer 2 támadások és védekezés
64 perc
2013. június 06.
Notepad
0 perc
2013. június 06.
Wifi biztonság
81 perc
2013. június 11.
IPV6
38 perc
2013. június 11.