Tantárgy neve, kódja: Etikus hackelés, GINFBAN-ETIKHACK-1
"A hallgatók informatikai biztosnági ismereteinek elmélyítése, illetve a további tanulmányokhoz támpontok, irányok adása."
Jogi háttér. Fogalmak tisztázása (Ethical Hacking, white hat, gray hat és black hat stb.). Linux alapok (ismétlés), parancssor használata, csomagok telepítése. TCP/IP alapok (ismétlés), legfontosabb protokollok áttekintése. Felderítés (aktív, passzív információszerzés, lehallgatás, DNS, Whois, Google, social media, publikus adatbázisok, traceroute, stb., védekezés a felderítés ellen). Letapogatás (rendszer elemeinek teljeskörű feltérképezése, alkalmazott technológiák, OS, port, alkalmazás detektálás stb., védekezés a letapogatás ellen). Hozzáférés megszerzése, hibák, hiányosságok kihasználása (aktív, passzív támadások, lokális, távoli támadások, jelszavak megszerzése, feltörése, buffer overflow, SQL injection, XSS támadás stb., védekezés a támadások ellen). Hozzáférés megerősítése, további lehetőségek az áldozat gépen (backdoor, rootkit stb. és ezek felderítése, rendszerek megerősítése). Nyomok eltüntetése. (jobb, ha nem hagyunk nyomokat, ha mégis, akkor azokat hogyan lehet eltüntetni). Kriptográfia elméletben és gyakorlatban (szimmetrikus, aszimmetrikus titkosítás, hash-ek, véletlenszámok és ezek felhasználása a gyakorlatban
Elsajátítandó ismeretanyag laboratórium:
Linux alapok (ismétlés), parancssor használata, csomagok telepítése. Hálózati protokollok vizsgálata. BackTrack Live CD elindítása, felület és telepített programok áttekintése. Információ szerzés adott cégről, emberről, szerverről („Felderítés” gyakorlati rész); nmap, wireshark, telnet, nc, openssl („Letapogatás” gyakorlati rész); WebGoat („Hozzáférés megszerzése” gyakorlati rész); tor, proxy-k, logok kezelése, fájl/fájlrendszer/diszk törlés („Nyomok eltüntetése” gyakorlati rész); OpenSSL
Tudása:
tudás
képességei
Félévközi tanulmányi követelmények:
Az előadások látogatása, az ott hallottak otthoni áttekintése és kiegészítése az ajánlott irodalom alapján. Részvétel a gyakorlati foglalkozásokon. A gyakorlatvezető által kiadott feladatok megoldása a gyakorlati foglalkozáson, számítógépen. A gyakorlatvezető által otthoni munkára kiadott feladatok megoldása a gyakorlati foglalkozásokon kívül
Vizsgakövetelmények:
A félév során pontszerző zárthelyi dolgozatok.
Az ajánlott irodalom, előadásvázlat. A gyakorlatokon minden hallgatónak külön, korszerű számítógépes hozzáférés biztosított.
"[1] Johanyák Zsolt Csaba, Kovács Péter, Göcs László - Linux hálózati adminisztráció a gyakorlatban (https://docplayer.hu/7664825-Linux-halozati-adminisztracio-a-gyakorlatban.html)"
"[1] Jon Erickson - Hacking: The Art of Exploitation, [2] David Kennedy, Jim O'Gorman, Devon Kearns - Metasploit: The Penetration Tester's Guide[3] Matt Walker - CEH Certified Ethical Hacker All-in-One Exam Guide,Allen Harper, Shon Harris, Jonathan Ness, Chris Eagle, Gideon Lenkey, Terron Williams - Gray Hat Hacking The Ethical Hackers Handbook, [4] Kimberly Graves - CEH Certified Ethical Hacker Study Guide"