Az etikus hacker képzés során a világ egyik legkeresettebb szakmáját sajátíthatják el a résztvevők. Az engedélyezett képzésen a résztvevők megismerik a hacker gondolkodásmódot és azokat a fejlett hacker eszközöket és technikákat, amelyeket hackerek és kiberbiztonsági szakértők használnak informatikai rendszerek sérülékenységeinek felderítésére. A program filozófiája szerint az etikus hacker csak úgy lehet sikeres, ha képes egy lépéssel a rosszfiúk előtt járni. Ez az egy esélye van, hogy teljesítse megbízatását. Nem elég ismernie az információk és a rendszerek biztonságát fenyegető technológiákat, képesnek kell lennie előre látni az újabb és újabb fenyegetettségeket, felismerni az összefüggéseket és mindezt képes a megbízója felé kommunikálni.

Az egyedülálló 60 órás kontakt alapú oktatás és 180 órás távoktatás során nagy hangsúly van az egyedi problémamegoldó képességek és saját hacker eszközök fejlesztésére, valamint az etikus hacker gondolkodásmód kialakításán.  A szakmai fogások elsajátítása mellett hallgatók megismerkednek a legújabb hacker eszközökkel, és hozzáférést kapnak azokhoz a forrásokhoz, ahonnan a képzés után frissíteni tudják majd tudásukat. A képzést követően a kiváló eredménnyel végzett etikus hacker hallgatók éles bevetéseken is bizonyíthatják rátermettségüket, ugyanis a szakmai hátteret olyan szakértők biztosítják akik rendszeresen vesznek részt hazai és nemzetközi projektek lebonyolításában, ezzel is biztosítva az elméleti és gyakorlati képzés folyamatos naprakészségét.

Az Etikus hacker képzés szakmai vezetője Frész Ferenc, senior cyber defence expert; a Kürt Zrt. Biztonsági Intelligencia Központjának illetve a Nemzeti Biztonsági Felügyelet CDMA volt vezetője, a világszinten is szakmailag elismert Cyber Services Zrt vezérigazgatója, több nemzetközi szervezet tagja.

Cyber Institute etikus hacker képzése egyszerre ad lehetőséget jól kereső szakma elsajátítására, kommunikációs készségek és az egyéniség fejlődésének.

AZOKNAK AJÁNLJUK, AKIK:

  • pontosan értik, milyen óriási technológiai változások küszöbén állunk és ebben mekkora szerepük lesz a felkészült információbiztonsági szakértőknek;
  • új, különleges szakmát szeretnének elsajátítani, és rászánnak egy évet arra, hogy tudásuk valódi értéket képviseljen az etikus hacker piacon;
  • információbiztonsági szakterületen dolgoznak és szeretnék bővíteni tudásukat;
  • már rendelkeznek az EC Council által kiadott CEH minősítéssel és szeretnének még jobban elmélyedni az etikus hackelés rejtelmeiben;
  • szeretnének a képzés elvégzése után bekerülni egy inspiráló, aktív szakmai közegbe, ahol folyamatosan lehetőség nyílik a tudásfrissítésre.

A program filozófiája szerint az etikus hacker csak úgy lehet sikeres, ha képes egy lépéssel a rosszfiúk előtt járni. Ez az egy esélye van, hogy teljesítse megbízatását. Nem elég ismernie az információk és a rendszerek biztonságát fenyegető technológiákat, képesnek kell lennie előre látni az újabb és újabb fenyegetettségeket.

A Cyber Institute képzése erre a küldetésre készíti fel a hallgatókat, lehetőséget kínálva a jelentkezőknek az informatikai rendszerek megfelelő információbiztonsági szintjének tudatos megteremtésére.

 

A legfrissebb hacker technológiák első kézből – a jövő informatikai, biztonsági és üzemeltetési szakértőinek. Terítéken a támadási és a védelmi technológiák teljes tárháza.

  • Black, Grey, White Box hackelés
  • Internet, WAN, LAN, WIFI, GPRS hálózatok támadása
  • Hacker projektek jogi keretei
  • Ügyfélkezelés és projektmenedzsment kényes biztonsági helyzetekben

 

A képzés sok tekintetben egyedülálló a piacon. 

  • Hallgatók a képzés legnagyobb erősségének az ütőképes tudásanyagot és annak unikalitását tartják.
  • A képzés oktatói nemzetközileg elismert szakemberek akik az képzési tevékenységük mellett folyamatosan részt vesznek valós projekteken nemzetközi szinten. Így elsőkézből tudják a tapasztalataikat megosztani.
  • Az egyetlen engedélyezett hacker képzési program Magyarországon, amelyet a Nemzeti Szakképzési és Felnőttképzési Hivatal (NSZFH) engedélyezett és a Magyar Kereskedelmi és Iparkamara (MKIK) is nyilvántart.Felnőttképzés „B” képzési kör, 7. Szakmacsoport (Informatika).
  • A megszerzett végzettség megfeleltethető az EU-s felnőttképzési EKKR rendszer skála (EKKR 1-7) 5. szintjének; ezzel külföldön is elismert, meglehetősen magas szintű végzettséget kapnak a hallgatók.​

 

VÉGZETT HALLGATÓINK

MIÉRT a CYBER INSTITUTE?

„A budapesti iskola az egyik olyan ritka európai intézmény, ahol nem csak néhány órában, hanem egy teljes évig tanulmányozzák azokat a kalóztechnikákat az ’etikus hackerek’, amelyekkel mások törvénytelenül hatolnak be egy minisztérium vagy vállalat informatikai rendszerébe. Megtanulják az informatikai támadók minden leleményét, hamis identitással hatolnak be egy hálózatba, s gyakorlati képzésen vesznek részt, mielőtt megkapják az etikus hacker diplomájukat, amellyel még jobban védhetnek meg egy vállalatot vagy intézményt az informatikai bűncselekményektől.”
– MTI 2014. október 14. (Libération 2014. október 13.)

 

VOLT HALLGATÓINK MONDTÁK:

„Nem hiszem, hogy bármilyen újdonság mérhető lenne ahhoz a masszív alaphoz, amit a képzés nyújt. Erre épül minden, és ebből le is vezethető minden. Az újdonságok “csak” fejlődési irányok, de az alapok nélkül nincs értelme róluk beszélni.”
– Vargha Gergő, etikus hacker

„A KÜRT Akadémia 240 órás képzése során fokozatosan ismerkedtünk meg az etikus hackelés sérülékenység-vizsgálati módszertanával. A webes vizsgálatok alkalmával betekintést nyertünk abba, hogy milyen a magyar és néhány külföldi weboldalak biztonsági állapota. Szinte minden esetben találhatók információszivárgást okozó hibák, ott felejtett fájlok stb. Ezen túl nagyon sok esetben sikerült a célpontok egy teljes adatbázisát megszerezni a bennük lévő felhasználónevekkel és jelszavakkal együtt. Több alkalommal teljesen át lehetett venni az irányítást egy-egy DMZ-ben található gép felett. A vizsga záró feladataként egy magyarországi telekommunikációs céget kaptunk. A képzésben talpon maradt hallgatók mind sikerrel vették a végső akadályt. A tényekkel nehéz vitatkozni, megtanultunk hackelni.”
– Dr. Erdődi László, etikus hacker

A képzés adatai

  • Képzés hossza

    2 félév, 10 kontakt képzési alkalom, alkalmanként 6 óra
    180 órányi távoktatással és folyamatos egyéni és csoportos konzultációval kiegészítve
  • A képzés indulása

    2019. január 11.
  • Képzési alkalmak

    péntekenként 9-16 óráig
  • Jelentkezési határidő

    2018. november 15.
  • Részvételi díj

    1.900.000 Ft, a képzés alanyi adó mentes.
    A képzési díjat 2 részletben kell fizetni.
  • A jelentkezéshez szükséges előképzettség

    Érettségi vizsga, Linux, Windows felhasználói, illetve általános hálózati ismeretek
  • A képzés helyszíne

    Cyber Services Zrt. Központi iroda és oktatóterem
  • Felvételi formája

    Felvételi elbeszélgetés
    (Ennek lehetséges dátumairól e-mailben értesítjük a jelentkezőket).

Tanúsítvány:
A sikeres résztvevők a Cyber Institute 'Minősített Etikus Hacker' tanúsítványát kapják kézhez.

Nyilvántartásba-vételi szám:
E-000669/2014

Szakmai programkövetelmény azonosító száma:
SzPk-00026-16-07 5 02 3/1

A csoport maximális létszáma: 
25 fő

 

Bővebb információért keresd Német Noémit a noemi.nemet@cyberinstitute.hu email címen!

A képzés oktatói

A képzés tematikája

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

1. modul: Bevezető. Külső sérülékenységvizsgálat

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack bevezetés

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack 1. fázis

(általános információgyűjtési technikák)
A publikusan (internet felől) elérhető információk felkutatási módszereinek, s a megszerzett információk felhasználási területeinek ismertetése.

Külső hack 2. fázis (technikai információgyűjtési módszerek)

Technikai információk felkutatása és megszerzése a korábban összegyűjtött általános információk felhasználásával.

Külső hack 3. fázis

(rendszer-felderítési technikák)
Bemutatásra kerülnek azok a technikák, melyekkel az interneten keresztül elérhetô hálózati felderítésre szolgáló információk szerezhetők meg. (pl. hol vannak az interneten a hálózat számítógépei, IP cím tartomány azonosítása)

Külső hack 4. fázis

(szolgáltatások felderítése és azonosítása)
Ebben a modulban hallgatóink megismerhetik a Portscan technikákat, melyek segítségével azonosításra kerül, hogy milyen típusú szerverek találhatók a hálózaton, s az adott szervereken milyen szolgáltatások futnak.

Külső hack 5. fázis

(automatikus sérülékenységvizsgálat)
Az azonosított szolgáltatások után hallgatóink megismerhetik azokat a szoftveres módszereket, amelyek az elérhető a jól ismert sérülékenységek feltárására szolgálnak.

Külső hack 6. fázis

(manuális sérülékenységvizsgálat)
Ebben a fejezetben a kevésbé ismert sérülékenységek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Külső hack 7. fázis

(penetrációs technikák)
A modulban szó lesz arról, hogy hogyan kell a támadási profilokat összeállítani, s hogyan lehet kiaknázni az adott hiányosságokat, hibákat, melyek segítségével osztályozhatóvá válik a sérülékenység típusa, mértéke.

2. modul: Webes sérülékenységvizsgálat

A webes sérülékenységvizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack bevezetés

A webes sérülékenység vizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack 1. fázis

(Információszivárgás/hibák)
Ebben a modulban hallgatóink megismerkedhetnek a webes rendszerekben tárolt, publikusan elérhető információk megszerzésének módszereivel.

Web hack 2. fázis

(Cross site scripting)
A téma a mai világban divatos Phising támadási technikák logikájának megismeréséről, tervezéséről, kivitelezéséről szól.

Web hack 3. fázis

(Injection támadások, kártékony kód futtatása)
A két terület a webes alkalmazások mögötti adatbázisok támadási technikáit mutatja be. (kártékony SQL kód injektálása)

Web hack 4. fázis

(Session hijacking)
Hallgatóink megtanulhatják, hogyan lehet egy regisztrált felhasználó profilját megszerezni anélkül, hogy ismernénk az azonosítóját és/vagy jelszavát. (ID theft)

Web hack 5. fázis

(CSRF, kriptográfia)
A hallgatók megismerkedhetnek a legelterjedtebb titkosítási módszerekkel, azok erôsségeivel és gyengeségeivel egyaránt. Betekintést nyerhetnek az adatvédelem és a rejtjelezés gyakorlatába.

 
 

3. modul: Belső sérülékenységvizsgálat

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni, és kiaknázni.

Belső hack bevezetés

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni és kiaknázni.

Belső hack 1. fázis

(Hálózati hozzáférés, MITM)
Ebben a fejezetben a hallgatók megtanulják, hogyan lehet és érdemes egy belső hálózatot vizsgálni, ha már fizikailag hozzáférhetővé tettük. Megismerhetik továbbá a belső hálózatok kialakításának buktatóit, gyengeségeit, illetve képesek lesznek azok felderítésére és kiaknázására.

Belső hack 2. fázis

(Információgyűjtés)
Hallgatóink útmutatót kapnak arról, hogyan lehet minél több információt megszerezni egy belső hálózatról. Megismerhetik azokat a technikákat, amelyek a rosszindulatú belső felhasználók kezében „fegyverként” alkalmazhatóak gyakorlatilag minden vállalat belsô hálózatán. Az így megszerzett gyakorlati tudással felvértezve képesek lesznek a belső hálózatok feltérképezésére, a meglévő gyengeségek azonosítására, és kiaknázására egyaránt.

Belső hack 3. fázis

(Manuális szolgáltatás-ellenőrzés)
A hálózatok kevésbé ismert sérülékenységeinek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Belső hack 4. fázis

(Automatikus szolgáltatás-ellenőrzés I. és II.)
A hálózatban található szervereken futó szolgáltatások sérülékenységének vizsgálatára alkalmas szoftveres módszerekkel ismerkedhetnek meg hallgatóink.

Belső hack 5. fázis

(Szolgáltatások feltörése, overflows)
Ebben a fejezetben a különféle szolgáltatások feltörésére szolgáló módszereket vesszük górcső alá (buffer overflow, DOS stb…).

Belső hack 6. fázis

(Jogosultságok szerzése)
Ebben a modulban arról esik szó, hogy hogyan szerezzünk egy hálózathoz jogosultságot, illetve sikeres hozzáférés esetén magasabb jogosultsági szinte(k)et.

Belső hack 7. fázis

(Nyomok elfedése)
Résztvevőink arról hallhatnak, hogy a rosszfiúk, azaz a hackerek egy kompromittálás során hol hagynak nyomokat, s ezeket milyen módszerekkel igyekeznek eltüntetni.

Belső hack 8. fázis

(Ellenőrzés jogosultságokkal)
A modul célja, hogy ismertesse a hallgatókkal, hogy hogyan lehet adminisztrátori jogosultsággal gyakorlatilag a rendszer összes hibáját feltárni.

4. modul: WIFI sérülékenységvizsgálat

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

Wifi biztonság bevezetés

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

WEP, WPA-TKIP, WPA-CCMP, EAP, LEAP biztonság

Ezzel a blackbox technikával a résztvevők megtanulhatják, hogyan lehet hozzáférni jogosultság nélkül a különféle erősségű védelemmel ellátott WIFI hálózatokhoz.

5. modul: Etikus hackelés kiegészítő területei

Az alábbi két speciális témakör célja, hogy átadja azt a tudásanyagot, mely egyrészről a mobil kommunikációs hálózatok (GSM, GPRS, UMTS) sérülékenységvizsgálatára teszi alkalmassá hallgatóinkat, másrészt betekinthetnek az úgynevezett social engineering módszerek titkaiba is.

GSM, UMTS, GPRS hack

Ebben a modulban ismertetésre kerül az összes olyan módszer, mellyel az etikus hacker képessé válik jogosultság nélkül hozzáférni a különféle erősségű védelemmel ellátott mobil kommunikációs hálózatokhoz.

Social engineering

A social engineeringet sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

Jogi kérdések

Részletes ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.). A hallgatók rövid áttekintést kapnak az IT biztonság területére vonatkozó hazai és nemzetközi jogszabályokról, előírásokról. Részletes ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.).