PL-6439 Certified Ethical Hacking

CEH-AKK - PL-6439 Certified Ethical Hacking

Etikus hekkerképzés + vizsga (akkreditált)


Ethical Hacking - az IT-biztonság töréstesztje

Ha egy informatikai szervezet nem sajátítja el a számítógépes biztonság megteremtéséhez és fenntartásához szükséges legújabb ismereteket, könnyen a fehérgalléros bűnözők áldozatává válhat. De vajon honnan szerezhető naprakész tudás, és milyen módszerekkel tesztelhető hatékonyan a vállalati hálózat biztonsága?

Külföldön már bevett gyakorlat, de Magyarországon is egyre nagyobb az igény arra, hogy a számítógépes hálózatok biztonságát etikus hackerek teszteljék. Az Ethical Hacking tanfolyam során megszerezhető tudás és új biztonsági szemlélet ma már szinte minden cég és biztonsági szakember számára elengedhetetlen. Az üzleti titkok elveszítése, kiszivárgása, egy informatikai rendszer leállása, vagy az ügyfelek bizalmának elveszítése a kis- és nagyvállalatokat egyaránt megrendíti.

A tanfolyam hallgatói szinte az összes ismert támadási módszert részletesen megismerik, kipróbálnak ehhez felhasználható eszközöket, valamint megismerik a hackertámadások lehetséges forgatókönyveit. A megismert eszközök és módszerek segítségével tesztelni tudják majd saját rendszerük biztonságosságát, hamarabb észreveszik az ellenük irányuló támadásokat, és hatékonyan tudnak ellenük védekezni.

Ajánjuk a tanfolyamot mindazoknak a szakembereknek, akik munkájuk révén felelősek az informatikai rendszerek biztonságáért: rendszergazdáknak, auditoroknak és biztonsági menedzsereknek.
A tanfolyamkezdés előtt a hallgatóknak alá kell írniuk egy nyilatkozatot, amelyben elfogadják, hogy az itt elsajátított ismereteket nem használják majd fel illegális célokra.

A tanfolyam ára tartalmazza a 312-50-es számú vizsga díját is, melynek sikeres teljesítésével a hallgató nemzetközileg elfogadott CEH (Certified Ethical Hacker) minősítést szerez.
A nemzetközi vizsga letételére egy év áll rendelezésre a tanfolyamkezdéstől számítva. A további önálló fejlődéshez a hallgatók egy 5 könyvből és 8 CD-ből álló tananyagcsomagot kapnak.

A CEHv7 vizsga már "csak" 2013. október 30-ig érhető el; ezt követően v8-ból lehet vizsgázni (csak azoknak tudjuk elindítani a v8-as tesztet, akik v8-as tanfolyamon vettek részt).
 

A tanfolyam FAT akkreditált, azaz Áfa mentesen is igénybe vehető. Programakkreditációs lajstromszám: PL-6439. Akkreditált formában a hallgatók szintfelmérő tesztet töltenek ki, illetve a képzés végén tesztjellegű, Netacademiás záróvizsgát tesznek.
A szintfelmérő alól azok a szakirányú felsőfokú végzettséggel rendelkező hallgatók mentesülnek, akik bemutatják a diplomájukat.


A tanfolyam anyaga az alábbi vizsgához tartalmaz értékes információkat:
312-50 Certified Ethical Hacking - Vizsga

A vizsga letétele és a minősítés megszerzése után a minősítés három évre érvényes, ezután pedig meghosszabbítható. Folyamatos fenntartásához úgynevezett ECE-pontokat kell gyűjteni. A pontokkal kapcsolatos információk az EC-Council oldalán olvashatók:
https://cert.eccouncil.org/wp-contents/uploads/CEH-Handbook-v1.7-07-01.pdf

Szükséges előismeretek
• Alapvető hálózati ismeretek (mi a DNS, subnetting, supernetting, DHCP) • alapvető hálózati protokollok ismerete (ARP, HTTP…) • Transact-SQL szintaxis ismerete (SELECT, UPDATE, és INSERT utasítások). • Egy tetszőleges programnyelv ismerete. Akkreditált formában érettségi és szintfelmérő teszt kitöltése.
Megszerzett képességek
• Internetes információszerzési és felderítési eszközök használata, a hekkerek által követett támadási módszerek egymásraépülésének ismerete • Windows operációs rendszerek sérülékenységeinek vizsgálata • Webalkalmazások támadási felületeinek feltárása • Adatbázisok elleni támadástípusok felismerése, kivédése • Erős jelszavakkal kapcsolatos elvárások meghatározása • Hálózatmonitorozás, hálózati támadástípusok ismerete • Vezetéknélküli hálózatok támadásainak kivédése • Kriptográfiai ismeretek, titkosítóalgoritmusok ismerete • Az emberi tényező elleni támadások ismerete (Social Engineering) • Linux operációs rendszerek sérülékenységeinek vizsgálata • Behatolásérzékelő (Intrusion Deteciton) rendszerek üzemeltetése
Hossz:
5 nap
Ár:
510 000 Ft áfa mentes
Kezdési időpont:
  • 2014.máj.12
  • 2014.júl.21
  • 2014.szept.22
  • 2014.nov.17


Jelentkezem

Részletes tematika

1. fejezet: Bevezetés

A modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.

bevezetes-portscan1 (.wmv) 02:19:00
757 413Kb
lokalisjelszavak-ARPpoisoning (.zip)
358Kb
lokalisjelszavak-ARPpoisoning (.wmv) 01:43:46
483 557Kb
portscanneles2 (.wmv) 01:51:45
661 247Kb
2. fejezet: Felderítés

A támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak. A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.

halozatjelszavak (.wmv) 02:29:34
769 128Kb
halozatosjelszavak2 (.wmv) 01:07:39
349 576Kb
adatrejtes (.wmv) 02:13:59
703 700Kb
3. fejezet: Szkennelés és a hálózat átverése

Így gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning. Ebbe a modulba került ezen kívül a hálózat átverésével, közbeékelődéssel kapcsolatos támadások áttekintése, és a lehetséges védekezési módok. Eszközök: NMap, Hping2, N-stealth, Acunetix vulnerability scanner, Nessus, Sandcat, Backtrack linux livecd, Arpspoof, DNSspoof, WinDNSSpoof, snort, ethereal, HTTP Sniffer...

trojaiak-exploit1 (.wmv) 02:17:41
699 217Kb
exploit2 (.wmv) 01:44:12
708 088Kb
metasploit (.wmv) 01:40:06
625 985Kb
4. fejezet: Enumeration

A hálózatba történő bejutás után a hacker következő dolga a felhasználók nevének és adatainak felderítése, mivel a támadás célja sokszor egy felhasználó megszemélyesítése, vagy adatainak ellopása. Ez a modul arról szól, hogy hogyan lehet rávenni a Windows és Unix alapú hitelesítő és monitorozó rendszereket, hogy kiadják a felhasználók azonosítóit és neveit, illetve hogy hogyan lehet kívülállóként is összerendelni az entitásokat az azonosítókkal. Kapcsolódó fogalmak: Netbios null session, SNMP Eszközök: Cain & Abel, sid2user, user2sid, SNMP enumeration

SQLinject-forensics (.wmv) 02:35:09
792 958Kb
auto2-Dos-Wifi (.wmv) 01:23:41
325 441Kb
semmi (.wmv) 00:00:05
653Kb
XSS-automatikustesztelok1 (.wmv) 01:30:03
423 818Kb
5. fejezet: Jelszó elleni támadások

Manapság a jelszó mindennek a kulcsa – legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb. Kapcsolódó fogalmak: Aktív és passzív támadás, SMB jelszó elfogása, SMB main in the middle, LM, NTLM, NTLMv2, Kerberos, offline password changerek Eszközök: Cain & Abel, LOphtcrack, kerbcrack, John the Ripper, SMBRelay

Layer 2 security I. (.zip)
356Kb
Layer 2 security I. (.wmv) 01:24:17
383 316Kb
Layer 2 security II. (.zip)
356Kb
Layer 2 security II. (.wmv) 00:48:51
230 249Kb
Wifi támadás (.wmv) 01:31:12
488 381Kb
Packet crafting, Tunneling (.zip)
356Kb
Packet crafting, Tunneling (.wmv) 00:45:03
219 044Kb
6. fejezet: Trójaik, kémprogramok, hátsó kapuk, adatrejtés, nyomok eltüntetése

Ha a támadónak egyszer az életben sikerül elérnie, hogy az áldozat az ő kódját futtassa, már nyert ügye van. Egy trójai faló által nyitott hátsó kapu korlátlan lehetőségeket és szabad bejárást nyit. Mik a legelterjedtebb trójai falovak és hátsó kapuk? Hogyan lehet egy trójai futtatására rávenni a felhasználót, hogyan tudja a támadó elkerülni a lebukást? Mit tudunk tenni, hogy mégis lebuktassuk?A modul másik része a nyomok eltüntetésének technikáiról szól: láthatatlan fájlok létrehozása (alternate streams), az operációs rendszer megvakítása (Rootkit), dokumentumokba ágyazott rejtett üzenetek (szteganográfia), a naplózás letiltása és a naplók kiürítésének trükkös módjai. Eszközök: billentyűzetfigyelők, fájlok elrejtése, alternate data streams, rootkitek, szteganográfia, eseménynapló törlése. Fogalmak, wrapperek, Reverse Connecting. Eszközök: Hijack This, Back Orifice 2000, SubSeven, Donald Dick
7. fejezet: Sniffing

A hálózat igazi hadszíntér. A legalacsonyabb rétegtől a legmagasabbig lehetőség van a lehallgatásra, elárasztásra, közbeékelődésre, hamis megszemélyesítésre és csomagok meghamisítására. Ezek elméleti alapjairól, elterjedt eszközeiről és a védekezési lehetőségekről szól a modul.
8. fejezet: DOS, DDOS

A hacker célja lehet puszta rombolás is. Milyen különböző módjai vannak egy szolgáltatás lebénításának (DoS types)? Milyen csomagokat kell küldeni, hogy elfogyjon a server memóriája (Pl. SYN flood)? Hogyan lehet egyszerre nagyon sok gépről elárasztani a célpontot (DDoS, bots, botnets)? Hogyan lehet nem megfertőzött gépeket is rávenni a DDoS-ban való részvételre (reflected DoS)? Hogyan lehet kivédeni ezeket a támadásokat, hogyan lehet detektálni őket? Eszközök: Jolt2, Targa, TFN2
9. fejezet: Social Engineering

Bármilyen biztonságos is a rendszer technológiailag, a benne szereplő emberek mindig is kijátszhatóak lesznek. Ha ismerjük azokat a zseniális trükköket, amivel az emberek jóindulata, hiszékenysége kihasználható, kisebb eséllyel válunk áldozattá. A rosszindulatú hackerek sikereiből okulva az etikus hackerek ellenlépéseket dolgoztak ki, amikkel a csalók lebuktathatóak. Ezen trükkök cégen belüli terjesztésével és rendszeres belső oktatással a sikeres támadások esélye csökken. Az emberi tényező többfajta élethelyzetben is kihasználható: 1) a támadó személyesen találkozik az áldozattal; 2) a támadó olyan szoftvert ír, ami félrevezeti az áldozatot; 3) a támadó egy, az áldozat számára megbízható felhasználónak adja ki magát; …
10. fejezet: Session hijacking

Kevésbé erőszakos behatolás, ha a támadó csak egy élő kapcsolatot térít el. Ez alig hagy nyomot, és a felhasználó gyakran csak hálózati hibának hiszi. Az elérhető hatás viszont akár összemérhető egy sikeresen bevitt trójaival. A megvalósításához türelem vagy szerencse kell, de nincs okunk feltételezni, hogy ez nincs meg a támadónak, és ráadásul kiforrott programok is segítik a megfelelő pillanat elkapásában. Melyek ezek a programok? Milyen pontokon lehet eltéríteni egy kapcsolatot? Hogyan védekezhetünk, milyen kapcsolódási módokat válasszunk, hogy nehéz legyen eltéríteni őket?Eszközök: Juggernaut, Hunt, T-Sight
11. fejezet: Webszerverek elleni támadás

Szinte minden vállalatnak van webszervere, ezért ilyen népszerű, ideális célpont a támadásra, a legtöbb, média által felkapott betörés is ezen alapult. Néhány szakkifejezés: SQL injection, cross site scripting, Command Injection, Basic, Digest, NTLM authentication, Google Hacking Eszközök: Acunetix vulnerability scanner, Nessus, Sandcat, WebInspect, Metasploit, Wget, BlackWidow, WebCracker, Obiwan, AutoMagic SQL
12. fejezet: Vezeték nélküli hálózatok

A vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!) Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing. Eszközök: Aircrack, WEPCrack, Cain & Abel, SSID Sniff, AiroPeek
13. fejezet: Vírusok, Hoaxok, Férgek

Ezek ugyan nem hoznak hasznot a rosszindulatú hackereknek, de a cégeknek nagy károkat tudnak okozni, ezért érdemes ezek technikai és szervezeti hátterükről tudni.Vírusok működése, terjedési módjaik, polimorfizmus, I love you, Melissa, Hoax biztos jelei, hogyan tanítsuk a felhasználóinkat ésszerű viselkedésre
14. fejezet: IDS-ek, Tűzfalak, honeypotok

Fogalmak, reverse connection, ami ellen nem véd semmilyen tűzfal. Eszközök: Honeyd, ISA 2006, Checkpoint, netcat, cryptcat
15. fejezet: Buffer overflow

A buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert. Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok). Eszközök: Metasploit Framework
16. fejezet: Kriptográfia

Hogyan is működnek a titkosítási, hash-elési algoritmusok röviden, mikor melyiket használjuk. DES, 3DES, RSA, RC4, MD5, SHA, AES...
17. fejezet: Penetration testing

Támadás magunk ellen; mire ügyeljünk, hogyan tervezzük meg, milyen eszközöket használjunk.