Csermák Szabolcs

EHK - Etikus Hacker Képzés

8 óra 41 perc videó 1 letölthető fájl 7 értékelés Mobilbarát Középhaladó Magyar Többször újranézhető

Videók

EHK Ajánló Előnézet 03:32
1-01 Bevezetés, Kali letöltés
1-01 Bevezetés, Kali letöltés 08:45
1-02 Telepítés
1-02 Telepítés 11:19
1-03 Ismerkedés a rendszerrel
1-03 Ismerkedés a rendszerrel 09:44
1-04 Rendszer frissítése
1-04 Rendszer frissítése 05:02
1-05 Hálózatok
1-05 Hálózatok 04:39
1-06 WireShark (hallgatózás a hálózaton)
1-06 WireShark (hallgatózás a hálózaton) 11:23
1-07 Netcat
1-07 Netcat 17:02
1-08 Portscan
1-08 Portscan 12:00
1-09 Célgép importálása
1-09 Célgép importálása 02:24
1-10 Felderítés
1-10 Felderítés 06:27
1-11 NSE scriptek
1-11 NSE scriptek 02:46
1-12 Sérülékenység keresése nmap-pel
1-12 Sérülékenység keresése nmap-pel 01:53
1-13 Exploit adatbázis
1-13 Exploit adatbázis 05:46
1-14 Exploit használata
1-14 Exploit használata 06:27
1-15 Jelszavak elleni támadások
1-15 Jelszavak elleni támadások 03:49
1-16 Bruteforce lista készítése
1-16 Bruteforce lista készítése 02:49
1-17 Szótár használata, készítése
1-17 Szótár használata, készítése 06:14
1-18 Példa: FTP login támadása
1-18 Példa: FTP login támadása 04:51
1-19 Windows jelszavak
1-19 Windows jelszavak 05:19
1-20 Linux jelszavak
1-20 Linux jelszavak 03:02
1-21 John the ripper
1-21 John the ripper 04:03
1-22 Rainbow táblák 1.
1-22 Rainbow táblák 1. 02:23
1-23 Rainbow táblák letölthető verzióban
1-23 Rainbow táblák letölthető verzióban 02:11
1-24 Rainbow tábla generálása és használata
1-24 Rainbow tábla generálása és használata 13:58
1-25 ARP poisoning
1-25 ARP poisoning 06:51
1-26 ARP poisoning 2.
1-26 ARP poisoning 2. 06:11
1-27 MiTM
1-27 MiTM 06:59
1-28 WiFi 1, WEP
1-28 WiFi 1, WEP 07:07
1-29 WiFi 2, WPA
1-29 WiFi 2, WPA 06:12
2-01 Bevezetés
2-01 Bevezetés 02:41
2-02 Automatizált eszközök
2-02 Automatizált eszközök 12:43
2-03 WPScan
2-03 WPScan 09:28
2-04 Feltérképezés
2-04 Feltérképezés 12:16
2-05 Burp Proxy
2-05 Burp Proxy 16:05
2-06 Hiányos naplózás és monitorozás
2-06 Hiányos naplózás és monitorozás 04:07
2-07 3rd party eszközök
2-07 3rd party eszközök 02:13
2-08 Deserialize
2-08 Deserialize 08:39
2-09 XSS
2-09 XSS 16:04
2-10 Security Misconfiguration
2-10 Security Misconfiguration 04:06
2-11 Broken Access Control
2-11 Broken Access Control 05:08
2-12 XML External Entities
2-12 XML External Entities 07:15
2-13 Sensitive Data Exposure
2-13 Sensitive Data Exposure 06:01
2-14 Authentikáció
2-14 Authentikáció 06:05
2-15 Injection
2-15 Injection 02:02
2-16 SQLi
2-16 SQLi 09:08
2-17 OS injection
2-17 OS injection 02:33
2-18 LFI-RFI
2-18 LFI-RFI 03:47
3-01 DNS Enum
3-01 DNS Enum 11:28
3-02 Alapértelmezett Dolgok
3-02 Alapértelmezett Dolgok 04:49
3-03 Enumeráció
3-03 Enumeráció 01:03
3-04 SMB-Enumeráció
3-04 SMB-Enumeráció 10:48
3-05 SNMP Enumeráció
3-05 SNMP Enumeráció 06:04
3-06 SMTP Enumeráció
3-06 SMTP Enumeráció 06:34
3-07 Exploitálás
3-07 Exploitálás 07:13
3-08 Shellcode generálás
3-08 Shellcode generálás 05:13
3-09 Metasploit framework
3-09 Metasploit framework 05:39
3-10 Metasploit framework 2
3-10 Metasploit framework 2 05:59
3-11 Client Side Attacks
3-11 Client Side Attacks 08:50
3-12 Local Port Forwarding
3-12 Local Port Forwarding 04:02
3-13 Remote Port Forwarding
3-13 Remote Port Forwarding 04:31
3-14 Dynamic Port Forwarding
3-14 Dynamic Port Forwarding 03:57
3-15 Proxychains
3-15 Proxychains 07:00
3-16 Privilege Escalation
3-16 Privilege Escalation 04:40
3-17 Windows PrivEsc Példa
3-17 Windows PrivEsc Példa 10:52
3-18 Linux Privesc Példa
3-18 Linux Privesc Példa 14:35
4-01 Bevezetés
4-01 Bevezetés 01:14
4-02 Ismerekedés a debuggerrel
4-02 Ismerekedés a debuggerrel 07:04
4-03 Debug alapok
4-03 Debug alapok 09:32
4-04 Hibakeresés
4-04 Hibakeresés 04:10
4-05 Saját kód futtatása 1
4-05 Saját kód futtatása 1 08:43
4-06 Saját kód futtatása 2
4-06 Saját kód futtatása 2 06:39
4-07 Payload méret keresése
4-07 Payload méret keresése 10:11
4-08 NOP sledge
4-08 NOP sledge 09:40
4-09 Payload generálás
4-09 Payload generálás 07:22
4-10 Rossz karakterek
4-10 Rossz karakterek 12:23

Letölthető fájlok

Zip
pelda_programok 6 kB
Buf1 és Buf2 tesztprogram

Hallgatók véleménye

Prágai Alexandra
1 éve
Hasznos dolgokat tud mondani
Páj Dániel
több mint 2 éve
Még csak az elején de eddig tetszik!
Himer Attila
több mint 2 éve
Informatív, ár/érték arányban remek!
Török Zoltán
több mint 3 éve
Lényegre törő, nincs mellébeszélés. Eddig szuper!
Köllner Barnabás
több mint 3 éve
A videók lehetnének még inkább gyakorlat orientáltak. Több gyakoralit videó kéne.
Drajkó Roland
több mint 4 éve
A videók lehetnének még inkább gyakorlat orientáltak, valóvilágbeli problémákkal és megoldásaikkal, személyes tapasztalatokkal stb.
Glosz Zoltán
több mint 5 éve
Eddig szuper. :)

Tanár

Csermák Szabolcs
Etikus Hacker, CEH, OSCP

Az első hacket még Commodore 64-en követtem el, de igazából csak akkor kezdett el érdekelni a szakma, amikor a 2000-es évek elején renszeresen feltörték az általam üzemeltetett szervert.

Azóta megszereztem a CEH és OSCP minősítéseket, és rendszeresen auditálok weboldalakat és szervereket.