A képzés célja: megismertetni a résztvevőkkel az informatikai rendszerekre irányuló, a számítógépes bűnözők által elkövetett támadások lehetséges forrásait, formáit, a végrehajtás módszereit és az ahhoz alkalmazott hardver-szoftver eszközöket, mely ismeretek birtokában a részvevő képes lesz hatékonyabb védelmet biztosítani a felelősségi körébe tartozó informatikai rendszereknek.

A képzés célcsoportja: informatikai biztonsági szakemberek, informatikai szakértők, informatikai rendszereket illetve hálózatokat üzemeltetők.

A képzés főbb tartalma

Módszertanok témakörben:

Gyors áttekintés adunk a jelenleg elterjedt betörési teszt módszertanokról, keretrendszerekről.

Hálózati infrastruktúra témakörben

Mind a külső, mind a belső hálózatokhoz tartozó eszközök és protokollok sérülékenységeivel foglalkozunk, bemutatjuk a kihasználásukra alkalmazható eszközöket. Itt ismertetjük a különböző hálózat felderítésre szolgáló módszereket, eszközöket.

Operációs rendszerek témakörben

A Windows és Unix alapú rendszerekkel is foglalkozunk. Bemutatjuk az autentikációs és (pl.: Windows esetében NTLM protokoll család), autorizációs gyengeségeket, tipikus konfigurációs hibákat, foglalkozunk a tipikusan előforduló szolgáltatásokkal (pl.: állomány megosztás, SSH) és a jelszó törés módjaival. Bemutatjuk a támadók által leggyakrabban használt eszközöket.

Adatbázisok témakörben

Foglalkozunk a legelterjedtebb adatbázis szoftverekkel (pl.: Oracle, MSSQL, MySQL). Bemutatjuk a gyakran előforduló konfigurációs hibákat, a sérülékeny protokollokat, jelszó törés módjait. Foglalkozunk a naplózó alrendszerekkel. Részletesen kitérünk az SQL kód injekció típusú támadásra. Bemutatjuk a támadók által leggyakrabban használt eszközöket.

Kriptográfia témakörben

Gyors áttekintést adunk a kriptográfia alapjairól, a nyílt és szimmetrikus titkosítási- és az ellenőrzőösszeget készítő algoritmusokról.

Alkalmazások témakörben

Részletesen ismertetjük a web alkalmazásokban előforduló biztonsági problémákat (pl.: SQL kód injekció, XSS). Foglalkozunk a nem web alapú alkalmazások tipikus biztonsági problémáival is. Eszközöket mutatunk be a sérülékenysége tesztelésére és kihasználására.

Forensic vizsgálatok témakörben

Részletesen ismertetjük az egyes lépéseket, a felhasználható eszközöket, módszereket. Foglalkozunk a tipikusan használt támadó eszközök által hagyott nyomok felderítésével.

Mindegyik alfejezetben a bemutatott eszközöket a hallgatók kipróbálhatják a tanfolyam során.

A megszerezhető végzettség neve, oklevélben/tanúsítványban szereplő megnevezése: Számítógépes bűnözők eszköztára oklevél

A képzés formája: kifejezetten gyakorlatorientált elméleti képzés

A képzés időtartama: 24 óra
A képzés helye: közvetlenül értesítjük

A képzés szervezői

  • Információs Társadalomért Alapítvány – Budapest
  • RÓKER Vállalkozási Kft – Székesfehérvár

A képzésre jelentkezni a melléklet “Jelentkezési lap” beküldésével lehet.

További információ

Dr. Bassa Lia oktatásszervezőnél

E-mail: bassa.lia@infota.org

Telefon: (1) 279-1510