EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Csermák Szabolcs
EHK - Etikus Hacker Képzés
Többször újranézhető
Középhaladó
Mobilbarát
magyar Magyar
8 óra 41 perc videó
1 letölthető fájl

Hallgatók véleménye

Török Zoltán
Török Zoltán
8 hónapja
Lényegre törő, nincs mellébeszélés. Eddig szuper!
Köllner Barnabás
Köllner Barnabás
9 hónapja
A videók lehetnének még inkább gyakorlat orientáltak. Több gyakoralit videó kéne.
Drajkó Roland
Drajkó Roland
1 éve
A videók lehetnének még inkább gyakorlat orientáltak, valóvilágbeli problémákkal és megoldásaikkal, személyes tapasztalatokkal stb.
Glosz Zoltán
Glosz Zoltán
több mint 2 éve
Eddig szuper. :)

Videók

EHK Ajánló Előnézet 03:32
1-01 Bevezetés, Kali letöltés 08:45
1-02 Telepítés 11:19
1-03 Ismerkedés a rendszerrel 09:44
1-04 Rendszer frissítése 05:02
1-05 Hálózatok 04:39
1-06 WireShark (hallgatózás a hálózaton) 11:23
1-07 Netcat 17:02
1-08 Portscan 12:00
1-09 Célgép importálása 02:24
1-10 Felderítés 06:27
1-11 NSE scriptek 02:46
1-12 Sérülékenység keresése nmap-pel 01:53
1-13 Exploit adatbázis 05:46
1-14 Exploit használata 06:27
1-15 Jelszavak elleni támadások 03:49
1-16 Bruteforce lista készítése 02:49
1-17 Szótár használata, készítése 06:14
1-18 Példa: FTP login támadása 04:51
1-19 Windows jelszavak 05:19
1-20 Linux jelszavak 03:02
1-21 John the ripper 04:03
1-22 Rainbow táblák 1. 02:23
1-23 Rainbow táblák letölthető verzióban 02:11
1-24 Rainbow tábla generálása és használata 13:58
1-25 ARP poisoning 06:51
1-26 ARP poisoning 2. 06:11
1-27 MiTM 06:59
1-28 WiFi 1, WEP 07:07
1-29 WiFi 2, WPA 06:12
2-01 Bevezetés 02:41
2-02 Automatizált eszközök 12:43
2-03 WPScan 09:28
2-04 Feltérképezés 12:16
2-05 Burp Proxy 16:05
2-06 Hiányos naplózás és monitorozás 04:07
2-07 3rd party eszközök 02:13
2-08 Deserialize 08:39
2-09 XSS 16:04
2-10 Security Misconfiguration 04:06
2-11 Broken Access Control 05:08
2-12 XML External Entities 07:15
2-13 Sensitive Data Exposure 06:01
2-14 Authentikáció 06:05
2-15 Injection 02:02
2-16 SQLi 09:08
2-17 OS injection 02:33
2-18 LFI-RFI 03:47
3-01 DNS Enum 11:28
3-02 Alapértelmezett Dolgok 04:49
3-03 Enumeráció 01:03
3-04 SMB-Enumeráció 10:48
3-05 SNMP Enumeráció 06:04
3-06 SMTP Enumeráció 06:34
3-07 Exploitálás 07:13
3-08 Shellcode generálás 05:13
3-09 Metasploit framework 05:39
3-10 Metasploit framework 2 05:59
3-11 Client Side Attacks 08:50
3-12 Local Port Forwarding 04:02
3-13 Remote Port Forwarding 04:31
3-14 Dynamic Port Forwarding 03:57
3-15 Proxychains 07:00
3-16 Privilege Escalation 04:40
3-17 Windows PrivEsc Példa 10:52
3-18 Linux Privesc Példa 14:35
4-01 Bevezetés 01:14
4-02 Ismerekedés a debuggerrel 07:04
4-03 Debug alapok 09:32
4-04 Hibakeresés 04:10
4-05 Saját kód futtatása 1 08:43
4-06 Saját kód futtatása 2 06:39
4-07 Payload méret keresése 10:11
4-08 NOP sledge 09:40
4-09 Payload generálás 07:22
4-10 Rossz karakterek 12:23

Letölthető fájlok

Zip
pelda_programok 6 kB
Buf1 és Buf2 tesztprogram

Tanár

Csermák Szabolcs
Csermák Szabolcs
Etikus Hacker, CEH, OSCP

Az első hacket még Commodore 64-en követtem el, de igazából csak akkor kezdett el érdekelni a szakma, amikor a 2000-es évek elején renszeresen feltörték az általam üzemeltetett szervert.

Azóta megszereztem a CEH és OSCP minősítéseket, és rendszeresen auditálok weboldalakat és szervereket. 

EHK - Etikus Hacker Képzés
Időkorlát nélküli hozzáférés
92 700 Ft
Kevesebb mint 2 percet vesz igénybe.
Oszd meg másokkal!