A képzés célja: megismertetni a résztvevőkkel az informatikai rendszerekre irányuló, a számítógépes bűnözők által elkövetett támadások lehetséges forrásait, formáit, a végrehajtás módszereit és az ahhoz alkalmazott hardver-szoftver eszközöket, mely ismeretek birtokában a részvevő képes lesz hatékonyabb védelmet biztosítani a felelősségi körébe tartozó informatikai rendszereknek.
A képzés célcsoportja: informatikai biztonsági szakemberek, informatikai szakértők, informatikai rendszereket illetve hálózatokat üzemeltetők.
A képzés főbb tartalma
Módszertanok témakörben:
Gyors áttekintés adunk a jelenleg elterjedt betörési teszt módszertanokról, keretrendszerekről.
Hálózati infrastruktúra témakörben
Mind a külső, mind a belső hálózatokhoz tartozó eszközök és protokollok sérülékenységeivel foglalkozunk, bemutatjuk a kihasználásukra alkalmazható eszközöket. Itt ismertetjük a különböző hálózat felderítésre szolgáló módszereket, eszközöket.
Operációs rendszerek témakörben
A Windows és Unix alapú rendszerekkel is foglalkozunk. Bemutatjuk az autentikációs és (pl.: Windows esetében NTLM protokoll család), autorizációs gyengeségeket, tipikus konfigurációs hibákat, foglalkozunk a tipikusan előforduló szolgáltatásokkal (pl.: állomány megosztás, SSH) és a jelszó törés módjaival. Bemutatjuk a támadók által leggyakrabban használt eszközöket.
Adatbázisok témakörben
Foglalkozunk a legelterjedtebb adatbázis szoftverekkel (pl.: Oracle, MSSQL, MySQL). Bemutatjuk a gyakran előforduló konfigurációs hibákat, a sérülékeny protokollokat, jelszó törés módjait. Foglalkozunk a naplózó alrendszerekkel. Részletesen kitérünk az SQL kód injekció típusú támadásra. Bemutatjuk a támadók által leggyakrabban használt eszközöket.
Kriptográfia témakörben
Gyors áttekintést adunk a kriptográfia alapjairól, a nyílt és szimmetrikus titkosítási- és az ellenőrzőösszeget készítő algoritmusokról.
Alkalmazások témakörben
Részletesen ismertetjük a web alkalmazásokban előforduló biztonsági problémákat (pl.: SQL kód injekció, XSS). Foglalkozunk a nem web alapú alkalmazások tipikus biztonsági problémáival is. Eszközöket mutatunk be a sérülékenysége tesztelésére és kihasználására.
Forensic vizsgálatok témakörben
Részletesen ismertetjük az egyes lépéseket, a felhasználható eszközöket, módszereket. Foglalkozunk a tipikusan használt támadó eszközök által hagyott nyomok felderítésével.
Mindegyik alfejezetben a bemutatott eszközöket a hallgatók kipróbálhatják a tanfolyam során.
A megszerezhető végzettség neve, oklevélben/tanúsítványban szereplő megnevezése: Számítógépes bűnözők eszköztára oklevél
A képzés formája: kifejezetten gyakorlatorientált elméleti képzés
A képzés időtartama: 24 óra
A képzés helye: közvetlenül értesítjük
A képzés szervezői
- Információs Társadalomért Alapítvány – Budapest
- RÓKER Vállalkozási Kft – Székesfehérvár
A képzésre jelentkezni a melléklet “Jelentkezési lap” beküldésével lehet.