Azoknak ajánljuk, akik:

  • új, különleges szakmát szeretnének elsajátítani, és rászánnak egy évet arra, hogy tudásuk valódi értéket képviseljen az etikus hacker piacon;
  • információbiztonsági szakterületen dolgoznak és szeretnék bővíteni tudásukat;
  • már rendelkeznek az EC Council által kiadott CEH minősítéssel és szeretnének még jobban elmélyedni az etikus hackelés rejtelmeiben;
  • szeretnének a képzés elvégzése után bekerülni egy inspiráló, aktív szakmai közegbe, ahol folyamatosan lehetőség nyílik a tudásfrissítésre.

A legfrissebb hacker technológiák első kézből – a jövő informatikai, biztonsági és üzemeltetési szakértőinek. Terítéken a támadási és a védelmi technológiák teljes tárháza.

  • Black, Grey, White Box hackelés
  • Internet, WAN, LAN, WIFI, GPRS hálózatok támadása
  • Hacker projektek jogi keretei
  • Ügyfélkezelés és projektmenedzsment kényes biztonsági helyzetekben

A KÜRT Akadémia etikus hacker képzése sok tekintetben egyedülálló a piacon. 

  • A 240 órás tanfolyamon a hackelés minden területével mélységében foglalkozunk. Hangsúlyt fektetünk az egyedi problémamegoldó képességek és saját hacker eszközök fejlesztésére, valamint az etikus hacker gondolkodásmód kialakítására.
  • A szakmai fogások elsajátítása mellett hallgatóink megismerkednek a legújabb hacker eszközökkel, és hozzáférést kapnak azokhoz a forrásokhoz, ahonnan a képzés után frissíteni tudják majd tudásukat. A KÜRT Akadémia etikus hacker hallgatói éles bevetéseken is bizonyíthatják rátermettségüket. 
  • A KÜRT Akadémia etikus hacker hallgatói éles bevetéseken is bizonyíthatják rátermettségüket. A Kürt Zrt. szakmai háttere és a Nemzeti Biztonsági Felügyelet Európai Uniós tudásbázisa kiemelkedő és egyedülálló szakmai felkészültséget biztosít a hallgatóknak. Az egy év alatt átadott tudásanyag több száz sikeres hazai és nemzetközi projekten alapul.
  • A végzett hallgatók csatlakozhatnak a HackLAB közösségünkhöz, amely a KÜRT Akadémia etikus hackereinek pezsgő tudásmegosztó és tudásfrissítő felülete. A KÜRT Akadémia HackLAB ma már az információbiztonsági szakértők egyik legnívósabb szakmai műhelye.
  • Az Etikus hacker képzés házigazdája Frész Ferenc, a Kürt Zrt. Biztonsági Intelligencia Központjának volt vezetője, több nemzetközi szervezet tagja. Évekig töltötte be a NATO kiberbiztonsággal foglalkozó csoportjának magyarországi képviseletét. Számtalan, abszolút biztonságosnak hitt nagyvállalati rendszer súlyos hibáját és hiányosságát fedte már fel sérülékenységvizsgálatok során.

A program filozófiája szerint az etikus hacker csak úgy lehet sikeres, ha képes egy lépéssel a rosszfiúk előtt járni. Ez az egy esélye van, hogy teljesítse megbízatását. Nem elég ismernie az információk és a rendszerek biztonságát fenyegető technológiákat, képesnek kell lennie előre látni az újabb és újabb fenyegetettségeket.

A KÜRT Akadémia képzése erre a küldetésre készíti fel a hallgatókat, lehetőséget kínálva a jelentkezőknek az informatikai rendszerek megfelelő információbiztonsági szintjének tudatos megteremtésére.

 

VÉGZETT HALLGATÓINK

MIÉRT MI?

Hallgatói statisztikáink szerint a KÜRT Akadémia Etikus hacker képzése kiváló szakmai befektetés:

  • a végzett hallgatóink 90%-a jobban keres a tanúsításunk megszerzésének köszönhetően, mint azelőtt;
  • a nálunk végzett etikus hackerek több mint fele előrelépett a munkahelyén, vagy magasabban kvalifikált munkahelyre váltott a képzés befejeztével; 
  • hallgatóink a képzés legnagyobb erősségének az ütőképes tudásanyagot és annak unikalitását tartják.

 

„A budapesti iskola az egyik olyan ritka európai intézmény, ahol nem csak néhány órában, hanem egy teljes évig tanulmányozzák azokat a kalóztechnikákat az ’etikus hackerek’, amelyekkel mások törvénytelenül hatolnak be egy minisztérium vagy vállalat informatikai rendszerébe. Megtanulják az informatikai támadók minden leleményét, hamis identitással hatolnak be egy hálózatba, s gyakorlati képzésen vesznek részt, mielőtt megkapják az etikus hacker diplomájukat, amellyel még jobban védhetnek meg egy vállalatot vagy intézményt az informatikai bűncselekményektől.”
– MTI 2014. október 14. (Libération 2014. október 13.)


 

VOLT HALLGATÓINK MONDTÁK:

„Nem hiszem, hogy bármilyen újdonság mérhető lenne ahhoz a masszív alaphoz, amit a képzés nyújt. Erre épül minden, és ebből le is vezethető minden. Az újdonságok “csak” fejlődési irányok, de az alapok nélkül nincs értelme róluk beszélni.”
– Vargha Gergő, etikus hacker

 

„A KÜRT Akadémia 240 órás képzése során fokozatosan ismerkedtünk meg az etikus hackelés sérülékenység-vizsgálati módszertanával. A webes vizsgálatok alkalmával betekintést nyertünk abba, hogy milyen a magyar és néhány külföldi weboldalak biztonsági állapota. Szinte minden esetben találhatók információszivárgást okozó hibák, ott felejtett fájlok stb. Ezen túl nagyon sok esetben sikerült a célpontok egy teljes adatbázisát megszerezni a bennük lévő felhasználónevekkel és jelszavakkal együtt. Több alkalommal teljesen át lehetett venni az irányítást egy-egy DMZ-ben található gép felett. A vizsga záró feladataként egy magyarországi telekommunikációs céget kaptunk. A képzésben talpon maradt hallgatók mind sikerrel vették a végső akadályt. A tényekkel nehéz vitatkozni, megtanultunk hackelni.”
– Dr. Erdődi László, etikus hacker

A képzés adatai

  • Képzés hossza

    2 félév, 40 alkalom, 240 óra
  • A képzés indulása

    2017. október 14.
  • Képzési alkalmak

    szombatonként 9-16 óráig
  • Jelentkezési határidő

    2017. július 29.
  • Részvételi díj

    950.000 Ft / szemeszter
    A képzés két szemeszteres, így a képzés díja összesen: 1.900.000 FT (ÁFA mentes)
  • A jelentkezéshez szükséges előképzettség

    Érettségi vizsga, Linux, Windows felhasználói, illetve általános hálózati ismeretek
  • A képzés helyszíne

    Cyber Services Zrt. Központi iroda és oktatóterem
  • Felvételi formája

    Felvételi elbeszélgetés

Tanúsítvány:
A sikeres résztvevők a KÜRT Akadémia (felnőttképzési engedéllyel rendelkező intézmény) Minősített Etikus Hacker tanúsítványát kapják kézhez.

Nyilvántartásba-vételi szám:
E-000669/2014

Szakmai programkövetelmény azonosító száma:
SzPk-00026-16-07 5 02 3/1

A csoport maximális létszáma: 
25 fő

 

Bővebb információért keresd Lénárd Adriánt emailben vagy telefonon!

A képzés tematikája

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

1. modul: Bevezető. Külső sérülékenységvizsgálat

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack bevezetés

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack 1. fázis

(általános információgyűjtési technikák)
A publikusan (internet felől) elérhető információk felkutatási módszereinek, s a megszerzett információk felhasználási területeinek ismertetése.

Külső hack 2. fázis (technikai információgyűjtési módszerek)

Technikai információk felkutatása és megszerzése a korábban összegyűjtött általános információk felhasználásával.

Külső hack 3. fázis

(rendszer-felderítési technikák)
Bemutatásra kerülnek azok a technikák, melyekkel az interneten keresztül elérhetô hálózati felderítésre szolgáló információk szerezhetők meg. (pl. hol vannak az interneten a hálózat számítógépei, IP cím tartomány azonosítása)

Külső hack 4. fázis

(szolgáltatások felderítése és azonosítása)
Ebben a modulban hallgatóink megismerhetik a Portscan technikákat, melyek segítségével azonosításra kerül, hogy milyen típusú szerverek találhatók a hálózaton, s az adott szervereken milyen szolgáltatások futnak.

Külső hack 5. fázis

(automatikus sérülékenységvizsgálat)
Az azonosított szolgáltatások után hallgatóink megismerhetik azokat a szoftveres módszereket, amelyek az elérhető a jól ismert sérülékenységek feltárására szolgálnak.

Külső hack 6. fázis

(manuális sérülékenységvizsgálat)
Ebben a fejezetben a kevésbé ismert sérülékenységek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Külső hack 7. fázis

(penetrációs technikák)
A modulban szó lesz arról, hogy hogyan kell a támadási profilokat összeállítani, s hogyan lehet kiaknázni az adott hiányosságokat, hibákat, melyek segítségével osztályozhatóvá válik a sérülékenység típusa, mértéke.

2. modul: Webes sérülékenységvizsgálat

A webes sérülékenységvizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack bevezetés

A webes sérülékenység vizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack 1. fázis

(Információszivárgás/hibák)
Ebben a modulban hallgatóink megismerkedhetnek a webes rendszerekben tárolt, publikusan elérhető információk megszerzésének módszereivel.

Web hack 2. fázis

(Cross site scripting)
A téma a mai világban divatos Phising támadási technikák logikájának megismeréséről, tervezéséről, kivitelezéséről szól.

Web hack 3. fázis

(Injection támadások, kártékony kód futtatása)
A két terület a webes alkalmazások mögötti adatbázisok támadási technikáit mutatja be. (kártékony SQL kód injektálása)

Web hack 4. fázis

(Session hijacking)
Hallgatóink megtanulhatják, hogyan lehet egy regisztrált felhasználó profilját megszerezni anélkül, hogy ismernénk az azonosítóját és/vagy jelszavát. (ID theft)

Web hack 5. fázis

(CSRF, kriptográfia)
A hallgatók megismerkedhetnek a legelterjedtebb titkosítási módszerekkel, azok erôsségeivel és gyengeségeivel egyaránt. Betekintést nyerhetnek az adatvédelem és a rejtjelezés gyakorlatába.

 
 

3. modul: Belső sérülékenységvizsgálat

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni, és kiaknázni.

Belső hack bevezetés

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni és kiaknázni.

Belső hack 1. fázis

(Hálózati hozzáférés, MITM)
Ebben a fejezetben a hallgatók megtanulják, hogyan lehet és érdemes egy belső hálózatot vizsgálni, ha már fizikailag hozzáférhetővé tettük. Megismerhetik továbbá a belső hálózatok kialakításának buktatóit, gyengeségeit, illetve képesek lesznek azok felderítésére és kiaknázására.

Belső hack 2. fázis

(Információgyűjtés)
Hallgatóink útmutatót kapnak arról, hogyan lehet minél több információt megszerezni egy belső hálózatról. Megismerhetik azokat a technikákat, amelyek a rosszindulatú belső felhasználók kezében „fegyverként” alkalmazhatóak gyakorlatilag minden vállalat belsô hálózatán. Az így megszerzett gyakorlati tudással felvértezve képesek lesznek a belső hálózatok feltérképezésére, a meglévő gyengeségek azonosítására, és kiaknázására egyaránt.

Belső hack 3. fázis

(Manuális szolgáltatás-ellenőrzés)
A hálózatok kevésbé ismert sérülékenységeinek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Belső hack 4. fázis

(Automatikus szolgáltatás-ellenőrzés I. és II.)
A hálózatban található szervereken futó szolgáltatások sérülékenységének vizsgálatára alkalmas szoftveres módszerekkel ismerkedhetnek meg hallgatóink.

Belső hack 5. fázis

(Szolgáltatások feltörése, overflows)
Ebben a fejezetben a különféle szolgáltatások feltörésére szolgáló módszereket vesszük górcső alá (buffer overflow, DOS stb…).

Belső hack 6. fázis

(Jogosultságok szerzése)
Ebben a modulban arról esik szó, hogy hogyan szerezzünk egy hálózathoz jogosultságot, illetve sikeres hozzáférés esetén magasabb jogosultsági szinte(k)et.

Belső hack 7. fázis

(Nyomok elfedése)
Résztvevőink arról hallhatnak, hogy a rosszfiúk, azaz a hackerek egy kompromittálás során hol hagynak nyomokat, s ezeket milyen módszerekkel igyekeznek eltüntetni.

Belső hack 8. fázis

(Ellenőrzés jogosultságokkal)
A modul célja, hogy ismertesse a hallgatókkal, hogy hogyan lehet adminisztrátori jogosultsággal gyakorlatilag a rendszer összes hibáját feltárni.

4. modul: WIFI sérülékenységvizsgálat

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

Wifi biztonság bevezetés

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

WEP, WPA-TKIP, WPA-CCMP, EAP, LEAP biztonság

Ezzel a blackbox technikával a résztvevők megtanulhatják, hogyan lehet hozzáférni jogosultság nélkül a különféle erősségű védelemmel ellátott WIFI hálózatokhoz.

5. modul: Etikus hackelés kiegészítő területei

Az alábbi két speciális témakör célja, hogy átadja azt a tudásanyagot, mely egyrészről a mobil kommunikációs hálózatok (GSM, GPRS, UMTS) sérülékenységvizsgálatára teszi alkalmassá hallgatóinkat, másrészt betekinthetnek az úgynevezett social engineering módszerek titkaiba is.

GSM, UMTS, GPRS hack

Ebben a modulban ismertetésre kerül az összes olyan módszer, mellyel az etikus hacker képessé válik jogosultság nélkül hozzáférni a különféle erősségű védelemmel ellátott mobil kommunikációs hálózatokhoz.

Social engineering

A social engineeringet sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

Jogi kérdések

Részletes ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.). A hallgatók rövid áttekintést kapnak az IT biztonság területére vonatkozó hazai és nemzetközi jogszabályokról, előírásokról. Részletes ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.).