EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Csermák Szabolcs
EHK - Etikus Hacker Képzés
Többször újranézhető
Középhaladó
Mobilbarát
Magyar
8 óra 41 perc videó
1 letölthető fájl

Hallgatók véleménye

Török Zoltán
Török Zoltán
3 hónapja
Lényegre törő, nincs mellébeszélés. Eddig szuper!
Köllner Barnabás
Köllner Barnabás
4 hónapja
A videók lehetnének még inkább gyakorlat orientáltak. Több gyakoralit videó kéne.
Drajkó Roland
Drajkó Roland
1 éve
A videók lehetnének még inkább gyakorlat orientáltak, valóvilágbeli problémákkal és megoldásaikkal, személyes tapasztalatokkal stb.
Glosz Zoltán
Glosz Zoltán
több mint 2 éve
Eddig szuper. :)

Videók

EHK Ajánló
Előnézet 03:32
1-01 Bevezetés, Kali letöltés
08:45
1-02 Telepítés
11:19
1-03 Ismerkedés a rendszerrel
09:44
1-04 Rendszer frissítése
05:02
1-05 Hálózatok
04:39
1-06 WireShark (hallgatózás a hálózaton)
11:23
1-07 Netcat
17:02
1-08 Portscan
12:00
1-09 Célgép importálása
02:24
1-10 Felderítés
06:27
1-11 NSE scriptek
02:46
1-12 Sérülékenység keresése nmap-pel
01:53
1-13 Exploit adatbázis
05:46
1-14 Exploit használata
06:27
1-15 Jelszavak elleni támadások
03:49
1-16 Bruteforce lista készítése
02:49
1-17 Szótár használata, készítése
06:14
1-18 Példa: FTP login támadása
04:51
1-19 Windows jelszavak
05:19
1-20 Linux jelszavak
03:02
1-21 John the ripper
04:03
1-22 Rainbow táblák 1.
02:23
1-23 Rainbow táblák letölthető verzióban
02:11
1-24 Rainbow tábla generálása és használata
13:58
1-25 ARP poisoning
06:51
1-26 ARP poisoning 2.
06:11
1-27 MiTM
06:59
1-28 WiFi 1, WEP
07:07
1-29 WiFi 2, WPA
06:12
2-01 Bevezetés
02:41
2-02 Automatizált eszközök
12:43
2-03 WPScan
09:28
2-04 Feltérképezés
12:16
2-05 Burp Proxy
16:05
2-06 Hiányos naplózás és monitorozás
04:07
2-07 3rd party eszközök
02:13
2-08 Deserialize
08:39
2-09 XSS
16:04
2-10 Security Misconfiguration
04:06
2-11 Broken Access Control
05:08
2-12 XML External Entities
07:15
2-13 Sensitive Data Exposure
06:01
2-14 Authentikáció
06:05
2-15 Injection
02:02
2-16 SQLi
09:08
2-17 OS injection
02:33
2-18 LFI-RFI
03:47
3-01 DNS Enum
11:28
3-02 Alapértelmezett Dolgok
04:49
3-03 Enumeráció
01:03
3-04 SMB-Enumeráció
10:48
3-05 SNMP Enumeráció
06:04
3-06 SMTP Enumeráció
06:34
3-07 Exploitálás
07:13
3-08 Shellcode generálás
05:13
3-09 Metasploit framework
05:39
3-10 Metasploit framework 2
05:59
3-11 Client Side Attacks
08:50
3-12 Local Port Forwarding
04:02
3-13 Remote Port Forwarding
04:31
3-14 Dynamic Port Forwarding
03:57
3-15 Proxychains
07:00
3-16 Privilege Escalation
04:40
3-17 Windows PrivEsc Példa
10:52
3-18 Linux Privesc Példa
14:35
4-01 Bevezetés
01:14
4-02 Ismerekedés a debuggerrel
07:04
4-03 Debug alapok
09:32
4-04 Hibakeresés
04:10
4-05 Saját kód futtatása 1
08:43
4-06 Saját kód futtatása 2
06:39
4-07 Payload méret keresése
10:11
4-08 NOP sledge
09:40
4-09 Payload generálás
07:22
4-10 Rossz karakterek
12:23

Letölthető fájlok

pelda_programok
Buf1 és Buf2 tesztprogram
Zip

Tanár

Csermák Szabolcs
Csermák Szabolcs
Etikus Hacker, CEH, OSCP

Az első hacket még Commodore 64-en követtem el, de igazából csak akkor kezdett el érdekelni a szakma, amikor a 2000-es évek elején renszeresen feltörték az általam üzemeltetett szervert.

Azóta megszereztem a CEH és OSCP minősítéseket, és rendszeresen auditálok weboldalakat és szervereket. 

EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.
Oszd meg másokkal!