Etikus hacker oktató- és vizsgaközpont

A “Közép európai és oroszországi (Central-Europe Russia) régió legjobb CCNP képzése” címet elnyert Cisco Akadémiánk több mint 20 éve folyamatosan működik.

Külföldön már bevett gyakorlat, de Magyarországon is egyre nagyobb az igény arra, hogy a számítógépes hálózatok biztonságát etikus hackerek teszteljék. Az Ethical Hacking tanfolyam során megszerezhető tudás és új biztonsági szemlélet ma már szinte minden cég és biztonsági szakember számára elengedhetetlen. Az üzleti titkok elveszítése, kiszivárgása, egy informatikai rendszer leállása vagy az ügyfelek bizalmának elveszítése a kis- és nagyvállalatokat egyaránt megrendíti. A tanfolyam hallgatói szinte az összes ismert támadási módszert részletesen megismerik, kipróbálnak ehhez felhasználható eszközöket, valamint megismerik a hackertámadások lehetséges forgatókönyveit. A megismert eszközök és módszerek segítségével tesztelni tudják majd saját rendszerük biztonságosságát, hamarabb észreveszik az ellenük irányuló támadásokat, és hatékonyan tudnak ellenük védekezni.

Kik vehetnek részt a képzésen?

Bármely felsőoktatási intézményben tanuló, hallgatói jogviszonnyal rendelkező érdeklődők.

Milyen végzettséget ad a képzés?

A képzés után a hallgatók a vizsgaközpontban vizsgát tehetnek, amellyel a nemzetközileg is elismert EC Council által kiállított Certified Ethical Hacker végzettségről kapnak oklevelet.

Tematika

1. fejezet: BevezetésA modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.
2. fejezet: FelderítésA támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak.   A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.
3. fejezet: Szkennelés és hálózat átveréseÍgy gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning. Ebbe a modulba került ezen kívül a hálózat átverésével, közbeékelődéssel kapcsolatos támadások áttekintése, és a lehetséges védekezési módok. Eszközök: NMap, Hping2, N-stealth, Acunetix vulnerability scanner, Nessus, Sandcat, Backtrack linux livecd, Arpspoof, DNSspoof, WinDNSSpoof, snort, ethereal, HTTP Sniffer…
4. fejezet: EnumerationA hálózatba történő bejutás után a hacker következő dolga a felhasználók nevének és adatainak felderítése, mivel a támadás célja sokszor egy felhasználó megszemélyesítése, vagy adatainak ellopása. Ez a modul arról szól, hogy hogyan lehet rávenni a Windows és Unix alapú hitelesítő és monitorozó rendszereket, hogy kiadják a felhasználók azonosítóit és neveit, illetve hogy hogyan lehet kívülállóként is összerendelni az entitásokat az azonosítókkal. Kapcsolódó fogalmak: Netbios null session, SNMP Eszközök: Cain & Abel, sid2user, user2sid, SNMP enumeration
5. fejezet: Jelszó elleni támadásokManapság a jelszó mindennek a kulcsa – legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb. Kapcsolódó fogalmak: Aktív és passzív támadás, SMB jelszó elfogása, SMB main in the middle, LM, NTLM, NTLMv2, Kerberos, offline password changerek Eszközök: Cain & Abel, LOphtcrack, kerbcrack, John the Ripper, SMBRelay
6. fejezet: Trójaik, kémprogramok, hátsó kapuk, adatrejtés, nyomok eltüntetéseHa a támadónak egyszer az életben sikerül elérnie, hogy az áldozat az ő kódját futtassa, már nyert ügye van. Egy trójai faló által nyitott hátsó kapu korlátlan lehetőségeket és szabad bejárást nyit. Mik a legelterjedtebb trójai falovak és hátsó kapuk? Hogyan lehet egy trójai futtatására rávenni a felhasználót, hogyan tudja a támadó elkerülni a lebukást? Mit tudunk tenni, hogy mégis lebuktassuk? A modul másik része a nyomok eltüntetésének technikáiról szól: láthatatlan fájlok létrehozása (alternate streams), az operációs rendszer megvakítása (Rootkit), dokumentumokba ágyazott rejtett üzenetek (szteganográfia), a naplózás letiltása és a naplók kiürítésének trükkös módjai. Eszközök: billentyűzetfigyelők, fájlok elrejtése, alternate data streams, rootkitek, szteganográfia, eseménynapló törlése Fogalmak, wrapperek, Reverse Connecting. Eszközök: Hijack This, Back Orifice 2000, SubSeven, Donald Dick
7. fejezet: SniffingA hálózat igazi hadszíntér. A legalacsonyabb rétegtől a legmagasabbig lehetőség van a lehallgatásra, elárasztásra, közbeékelődésre, hamis megszemélyesítésre és csomagok meghamisítására. Ezek elméleti alapjairól, elterjedt eszközeiről, és a védekezési lehetőségekről szól a modul.
8. fejezet: DOS, DDOSA hacker célja lehet puszta rombolás is. Milyen különböző módjai vannak egy szolgáltatás lebénításának (DoS types)? Milyen csomagokat kell küldeni, hogy elfogyjon a server memóriája (Pl. SYN flood)? Hogyan lehet egyszerre nagyon sok gépről elárasztani a célpontot (DDoS, bots, botnets)? Hogyan lehet nem megfertőzött gépeket is rávenni a DDoS-ban való részvételre (reflected DoS)? Hogyan lehet kivédeni ezeket a támadásokat, hogyan lehet detektálni őket? Eszközök: Jolt2, Targa, TFN2
9. fejezet: Social EngineeringBármilyen biztonságos is a rendszer technológiailag, a benne szereplő emberek mindig is kijátszhatóak lesznek. Ha ismerjük azokat a zseniális trükköket, amivel az emberek jóindulata, hiszékenysége kihasználható, kisebb eséllyel válunk áldozattá. A rosszindulatú hackerek sikereiből okulva az etikus hackerek ellenlépéseket dolgoztak ki, amikkel a csalók lebuktathatóak. Ezen trükkök cégen belüli terjesztésével és rendszeres belső oktatással a sikeres támadások esélye csökken. Az emberi tényező többfajta élethelyzetben is kihasználható: a támadó személyesen találkozik az áldozattal;a támadó olyan szoftvert ír, amely félrevezeti az áldozatot;a támadó egy, az áldozat számára megbízható felhasználónak adja ki magát;
10. fejezet: Session hijackingKevésbé erőszakos behatolás, ha a támadó csak egy élő kapcsolatot térít el. Ez alig hagy nyomot, és a felhasználó gyakran csak hálózati hibának hiszi. Az elérhető hatás viszont akár összemérhető egy sikeresen bevitt trójaival. A megvalósításához türelem vagy szerencse kell, de nincs okunk feltételezni, hogy ez nincs meg a támadónak, és ráadásul kiforrott programok is segítik a megfelelő pillanat elkapásában. Mik ezek a programok? Milyen pontokon lehet eltéríteni egy kapcsolatot? Hogyan védekezhetünk, milyen kapcsolódási módokat válasszunk, hogy nehéz legyen eltéríteni őket? Eszközök: Juggernaut, Hunt, T-Sight
11. fejezet: Webszerverek elleni támadásSzinte minden vállalatnak van webszervere, ezért ilyen népszerű, ideális célpont a támadásra, a legtöbb, média által felkapott betörés is ezen alapult. Néhány szakkifejezés: SQL injection, cross site scripting, Command Injection, Basic, Digest, NTLM authentication, Google Hacking Eszközök: Acunetix vulnerability scanner, Nessus, Sandcat, WebInspect, Metasploit, Wget, BlackWidow, WebCracker, Obiwan, AutoMagic SQL
12. fejezet: Vezeték nélküli hálózatokA vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!) Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing Eszközök: Aircrack, WEPCrack, Cain & Abel, SSID Sniff, AiroPeek
13. fejezet: Vírusok, hoaxok, férgekEzek ugyan nem hoznak hasznot a rosszindulatú hackereknek, de a cégeknek nagy károkat tudnak okozni, ezért érdemes ezek technikai és szervezeti hátterükről tudni. Vírusok működése, terjedési módjaik, polimorfizmus, I love you, Melissa, Hoax biztos jelei, hogyan tanítsuk a felhasználóinkat ésszerű viselkedésre
14. fejezet: IDS-ek, tűzfalak, honeypotokFogalmak, reverse connection, ami ellen nem véd semmilyen tűzfal. Eszközök: Honeyd, ISA 2006, Checkpoint, netcat, cryptcat
15. fejezet: Buffer overflowA buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert. Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok) Eszközök: Metasploit Framework
16. fejezet: KriptográfiaHogyan is működnek a titkosítási, hash-elési algoritmusok röviden, mikor melyiket használjuk. DES, 3DES, RSA, RC4, MD5, SHA, AES…
17. fejezet: Penetration testingTámadás magunk ellen, mire ügyeljünk, hogyan tervezzük meg, milyen eszközöket használjunk.

Oktató

Dr. Erdődi László, PhD, CEH, SSCP

Az Óbudai Egyetem Neumann János Informatikai Karán a Szoftvertervezés és –fejlesztés Intézet adjunktusa. 2000-ben diplomázott, majd 2009-ben szerzett doktori (PhD) fokozatot a Budapesti Műszaki és Gazdaságtudományi Egyetemen. Rendelkezik mind az EC Council, mind pedig a KÜRT Akadémia által kiállított etikus hacker képesítéssel, valamint az (ISC)2 által tanúsított rendszerbiztonsági gyakorlati szakértő végzettséggel.

Mennyibe kerül a képzés?

  • felsőoktatási jogviszonnyal rendelkezők részére 350.000 Ft
  • a Neumann János Informatikai Kar hallgatói részére 300.000 Ft

A képzési díj tartalmazza az órákon való részvételt, az online tananyagot és egyszeri vizsgázási díjat.

Helyszín

Az Etikus hacker oktató- és vizsgaközpont laborja: 1034 Budapest, Bécsi út 96/b, 3.09

Időpont

A következő szabad kurzus várhatóan 2024. júniusban lesz, melyre már lehet jelentkezni.

Kapcsolat, jelentkezés, vizsga

Jelentkezés és további információk: etikushackobuda@gmail.com