Ethical Hacking

CEH - Ethical Hacking

Etikus hekkerképzés + vizsga

Mottó: Az IT-biztonság töréstesztje

×

Az Ethical Hacking képzések mellé a Websecurity tanfolyamot féláron adjuk! Részletek a Websecurity tanfolyamról >>> 


Külföldön már bevett gyakorlat, de Magyarországon is egyre nagyobb az igény arra, hogy a számítógépes hálózatok biztonságát etikus hackerek teszteljék. Az Ethical Hacking tanfolyam során megszerezhető tudás és új biztonsági szemlélet ma már szinte minden cég és biztonsági szakember számára elengedhetetlen. Az üzleti titkok elveszítése, kiszivárgása, egy informatikai rendszer leállása, vagy az ügyfelek bizalmának elveszítése a kis- és nagyvállalatokat egyaránt megrendíti.

A tanfolyam hallgatói szinte az összes ismert támadási módszert részletesen megismerik, kipróbálnak ehhez felhasználható eszközöket, valamint megismerik a hackertámadások lehetséges forgatókönyveit. A megismert eszközök és módszerek segítségével tesztelni tudják majd saját rendszerük biztonságosságát, hamarabb észreveszik az ellenük irányuló támadásokat, és hatékonyan tudnak ellenük védekezni.

Kinek ajánljuk
Ajánljuk a tanfolyamot mindazoknak a szakembereknek, akik munkájuk révén felelősek az informatikai rendszerek biztonságáért: rendszergazdáknak, auditoroknak és biztonsági menedzsereknek.

CEH vizsga
A tanfolyam ára tartalmazza a 312-50-es számú vizsga díját is, melynek sikeres teljesítésével a hallgató nemzetközileg elfogadott CEH (Certified Ethical Hacker) minősítést szerez. A nemzetközi vizsga letételére egy év áll rendelkezésre a tanfolyamkezdéstől számítva.
A további önálló fejlődéshez a hallgatók egy 5 könyvből és 8 CD-ből álló tananyagcsomagot kapnak.

Tanfolyamkezdés előtt a hallgatóknak alá kell írniuk egy nyilatkozatot, amelyben elfogadják, hogy az itt elsajátított ismereteket nem használják majd fel illegális célokra.

A vizsga letétele és a minősítés megszerzése után a minősítés három évre érvényes, ezután pedig meghosszabbítható. Folyamatos fenntartásához úgynevezett ECE-pontokat kell gyűjteni (3 év alatt összesen 120 pontot). A pontokkal kapcsolatos információk az EC-Council oldalán olvashatók (11. és 12. fejezet):
http://cert.eccouncil.org/images/doc/CEH-Handbook-v1.7-07-01.pdf

 

Játsszon!
Ha kedvezményes áron szeretné elvégezni a CEH tanfolyamot, akkor tegye próbára ismereteit kvízünkkel! >>>

 

Csomagban is!
A CEH tanfolyam a Licensed Penetration Tester (LPT) tanfolyamcsomagban is elérhető kedvezményes áron.

 

Szükséges előismeretek
• Alapvető hálózati ismeretek (mi a DNS, subnetting, supernetting, DHCP) • Alapvető hálózati protokollok ismerete (ARP, HTTP…) • Transact-SQL szintaxis ismerete (SELECT, UPDATE, és INSERT utasítások). • Egy tetszőleges programnyelv ismerete.
Megszerzett képességek
• Internetes információszerzési és felderítési eszközök használata, a hekkerek által követett támadási módszerek egymásra épülésének ismerete • Windows operációs rendszerek sérülékenységeinek vizsgálata • Webalkalmazások támadási felületeinek feltárása • Adatbázisok elleni támadástípusok felismerése, kivédése • Erős jelszavakkal kapcsolatos elvárások meghatározása • Hálózatmonitorozás, hálózati támadástípusok ismerete • Vezeték nélküli hálózatok támadásainak kivédése • Kriptográfiai ismeretek, titkosítóalgoritmusok ismerete • Az emberi tényező elleni támadások ismerete (Social Engineering) • Linux operációs rendszerek sérülékenységeinek vizsgálata • Behatolásérzékelő (Intrusion Detection) rendszerek üzemeltetése
Hossz:
5 nap
Ár:
510 000 Ft + áfa
Prémium szolgáltatások a tanfolyamhoz
Ajándék Hi-Fi fejhallgató
A tanfolyam egy évig ingyenesen megismételhető
×

Az Ethical Hacking képzések mellé a Websecurity tanfolyamot féláron adjuk! Részletek a Websecurity tanfolyamról >>> 

Kezdési időpont:
  • 2014.szept.22
  • 2014.okt.13
  • 2014.nov.17
  • 2014.dec.15
Jelentkezem
Más személyt jelentkeztetek

Oktató

Zsíros Péter

A NetAcademia oktatója, hálózatbiztonsági szakértő
CEH, CISSP

Letöltendő anyagok, dokumentumok

Letöltendők

Innen letötlhetők a tanfolyamhoz szükséges virtuális gépek lemezei. A Windows-alapú gépek a kevesebb helyfoglalás érdekében egy úgynevezett Base Diskre épülnek (HackBase.7z), így amikor a virtuális gépeket felvesszük, a HackBase szükséges ez alá a három alá: Hack-Attacker, Hack-DC, Hack-Server.  A Windows-gépek licencokokból időbombásak.

A negyedik gép egy BackTrack Linux, ami alá értelemszerűen nem fog kelleni a Windowsos alaplemez.

Letöltendő még a CehTools, valamint a hackereszközök arzenálját tartalmazó DVDTools is.

Részletes tematika

1. fejezet: Bevezetés, felderítés

A modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.

A támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak.

Így gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning.

Gyakorlatok ebben a fejezetben:

  • általános felderítés: whois, google hacking, wikto, maltego, dirbuster
  • technikai felderítés (port scannelés), NMap:
    • tcp connect scan (-sT),
    • Syn Stealth (-sS)
2. fejezet: Felderítés folytatása, scannelés

A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.

  • reverse scannek (xmas, fin, null),
  • Decoy használata,
  • idle scan.
  • nmapon kivül néhány más scannelő alkalmazás megemlítés szintjén

Jelszó elleni támadások

Lokális jelszavak támadása windowsnál:

  • service accountok jelszavai,
  • böngészők tárolt jelszavai,
  • lokális windows jelszavak tárolási algoritmusa LM és NTLM
3. fejezet: Középreállásos technikák

Megbeszéljük, milyen lehetséges középreállások vannak (ICMP redirect, opsf, RIP better match, MAC flooding, ARP poisoning). A Cain es Abellel ARP spoofingot próbáljuk ki. Elfogjuk az RDP forgalmat (védekezés ellene network level authentication, vagy SSL-lel). Elfogjuk a Kerberos pre-authenticationt. Megbeszéljük a windows hálózati authentikációkat (LANMAN, NTLMv1, NTLM Session Security, NTLMv2). Elfogjuk a 2008 alapértelmezett NTLMv2 authentikációjat (Mivel Cain nem ismeri, általános megoldáskent ilyen esetekre Wiresharkot is használunk.) IPSec és PPTP VPN közötti különbség. PPTP VPN MSCHAPv2 authentikációjanak elfogása, szinten cain, és wireshark kombináció.

Nyomtatásból kiszedjük, mit nyomtatott az illető, szintén Cain és Wireshark. DNS poisoning Cainnal, hogy belső weboldal helyett mást lásson. HTTPS középre állás Cainnal, miért fontos, hogy a felhasználók ne legyen rászoktatva, hogy elfogadja a hibás tanúsítványt.

4. fejezet: Adatrejtések

Pass the hash támadás, ha megvan egy lokális jelszó hash, azt csak felhasználjuk hogy bejelentkezzünk valaki más nevében, a jelszavának időigényes feltörése nélkül.

Fájlok átnevezése, mi a csrss.exe, 2003-ig miért volt jó erre átnevezni valamit, (nem hajlandó a Task Manager leállítani).

Alternate Data Streamek, hogyan készítünk, filokhoz, alkönyvtárhoz, gyökérhez. Hogyan teszünk bele, szedünk ki belőle fájlokat. Megkeresésük (dir /r 2008-tól, illetve sysinternals streams.exe)

A szteganogárfia alapjai, hogyan rejtünk bmp-be, szövegfileba, exe fileba adatot. jpeg hide and seek kipróbálása

Steganograph fájlrendszerek. Truecrypt hidden volume használata. Hogyan készítünk hidden volumeot, mi az elfogadható tagadás (plausable deniability), hogyan védjük meg a hidden volume-ot a véletlen felülírástól. Felmerülő problémák megbeszélése, ügyeljünk a SMART-ra, SSD diszkek kifáradásvédelme.

Rootkitek. Megnézünk a fejlődésüket bináris lecserélés, user módú rootkitek, kernel módú rootkitek. Detektálási módok megbeszélése (hash alapú, xview...). Néhány speciális módszer rootkiteknél valami elrejtésére, pl. embedded null, DKOM. Vanquish rootkit kipróbálása.

Proxy chainek használata, hogy ne a mi címünk legyen a webszerver logjában. Utolsó elem a láncban, ha egy bizonyos országban lévőnek akarunk tűnni. Socks chain kipróbálása.

5. fejezet: Trójaiak és trójai jellegű programok

A netcat megismerése. chat készítése nc-vel. Telnet készítése nc-vel. Mi a különbség a forward, és reverse connectionok közt? Telnet a "tűzfalon át". Fájltovábbítás nc-vel.

A backorifice nevű trójai kipróbálása, kötelező pluginek. egyéb pluginek.

Hogyan készítünk "valódi" trójait (wrapperek használata). Az nc és egy másik alkalmazás összecsomagolása elite wrappel, a már megismert reverse shell megkapása ilyen módon.

6. fejezet: Exploitírás

A buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert.

Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok)

Az exploit írás alapjai, milyen főbb kategóriák vannak? (Stack, Formatstring, Heap based, Null pointer dereference...). Stack based exploit írása egy saját példaprogramra, hogy a gonosz calc.exe elinduljon. Hogyan generálunk payloadot metasploittal, mik a tiltott karakterek, miért kellenek NOP-ok, stack rendbetétele.

7. fejezet: Metasploit

A Metasploit Framework használata. Működési/felépítési logika, fontosabb parancsok. Egy reverse command shell megszerzése. Egy reverse meterpreter shell megszerzése. Mivel tud többet, mint egy command shell? (process lista, migráció, upload, download, keylogger, screenshot, pivoting, registry szerkesztés, lekapcsolás után kapjunk új shellt, nyomok eltüntetése timestomp, clearev)

VNC shell indítása exploit segítségével.

8. fejezet: SQL Injection

A világ legjobban védett, tűzfalakkal körbebástyázott rendszereinek rettegett ellensége az SQL Injection. Hogyan juttathat be egy támadó végrehajtható kódot ennyi védelmi szinten keresztül? Hát adatbeviteli mezőben! Normál SQL injection, login bypass különböző SQL szervereknél, milyen komment jelek vannak, user oldali védekezések megkerülése pl proxyk (bupr proxy), tábla metainformációk megszerzése pl. hány oszlopunk van, milyen oszlopnevek vannak, milyenek az oszlop típusok. Blind SQL injection (power sql injector), alap evasion technikák. Unionos SQL injection, ebben az esetben is metainformációk megszerzése, information schema.

Védekezés, parametrizált queryk, tárolt eljárások, application proxyk

9. fejezet: Cross Site Scripting

Az XSS alapjai, fontosabb technikák, cookie megszerzése (miért jó a cookie, HTTP session hijacking).

Automatizált sérülékenységkereső alkalmazások (nessus, acunetix, sandcat, netsparker...) mikre ügyeljünk beállításoknál, főbb paraméterezésük.

10. fejezet: Forensics alapok és DDoS

A bizonyítékkeresés alapjai: milyen program mikor, hányszor lett indítva, hogyan működik a recycle bin, hogyan tárol fájlokat a FAT és az NTFS fájlrendszer, hogyan lehet visszaállítani őket.

A DoS, DDoS alapjai. Mi a SYN flooding, logikai bombák (ping of death, smurf, fraggie, land attack...),

A DDoS felépülése.

11. fejezet: Webszerverek elleni támadás

Szinte minden vállalatnak van webszervere, ezért ilyen népszerű, ideális célpont a támadásra, a legtöbb, média által felkapott betörés is ezen alapult.

Néhány szakkifejezés: SQL injection, cross site scripting, Command Injection, Basic, Digest, NTLM authentication, Google Hacking

Eszközök: Acunetix vulnerability scanner, Nessus, Sandcat, WebInspect, Metasploit, Wget, BlackWidow, WebCracker, Obiwan, AutoMagic SQL

12. fejezet: Vezeték nélküli hálózatok

A vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!)

Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing

Eszközök: Aircrack, WEPCrack, Cain & Abel, SSID Sniff, AiroPeek