Connect with us

Hogyan hackeljünk?

Dotkom

Hogyan hackeljünk?

Útmutató informatikai töréstesztekhez: trójai program készítése, a Data Execution Prevention megkerülése, és sok más érdekesség.

A 2009. május 7-én megrendezésre kerülő Ethical Hacking konferencián indul útjára az a wiki, melyen az eredetileg publikus terjesztésre készített Informatikai töréstesztek című szakkönyv teljes anyaga elérhető. Az etikus hackelésről készült tudásanyaghoz elsőként a konferencia résztvevői férhetnek hozzá.

A NetAcademia tavalyi Ethical Hacking konferenciája révén egy merőben új IT-biztonsági megközelítést és nemzetközileg használt módszertant vezetett be a köztudatba, az etikus hackelést. Az idei, május 7-én megrendezésre kerülő rendezvényen az előadások mellett egy igazi szakmai csemege várja az 400 fős hallgatóságot. Az Informatikai töréstesztek elnevezésű 550 oldalas szakanyag eredetileg könyvnek készült, de mivel az etikus hackelés az informatikának egy dinamikusan változó és egyben kényes területe, a NetAcademia végül az ingyenes, de zártkörű terjesztése mellett döntött.

A konferencia résztvevői a rendezvényen egy 100 oldalas könyv formájában jelképesen megkapják a kódfuttatás biztonsági kérdéseiről szóló részt. A könyvhöz a NetAcademia egy személyre szóló kódot is mellékel, mely egy etikai kódex elfogadása után szabad hozzáférést és egyben szerkesztési jogot biztosít a teljes tudásanyaghoz. A wikihez így elsőként konferencia résztvevői férhetnek hozzá, akik további informatikai szakembereket is meghívhatnak. Az oktatóközpont bízik abban, hogy a kezdeményezéssel egy olyan tudásanyag alapjait teremtették meg, amelyhez nemcsak hogy ingyenesen hozzáférhetnek az szakemberek, de a kialakuló szakmai közösség révén annak folyamatos frissítése, aktualizálása is hosszú távon biztosított.

„Az Informatikai töréstesztek tudásanyagához előzetes személyi azonosítás, és az etikai kódexünk elfogadása után minden, a téma iránt érdeklődő szakember hozzáférhet majd” – mondta Fóti Marcell, az Ethical Hacking konferencia házigazdája. A személyi azonosításra azért van szükség, mert a vonatkozó jogszabályok – a Büntető Törvénykönyv 300-as paragrafusa – csak ebben az esetben engedélyezi az ilyen jellegű információk terjesztését.

Az Informatikai töréstesztek által tárgyalt további témakörök:
– Trójai program készítése (Wrapperek)
– Buffer overflow: hogyan működnek az exploitok?
– Védekezés a buffer oveflow támadás ellen
– A Data Execution Prevention megkerülése
– A Metasploit Framework 3.1 használata, bővítés saját exploittal



Szólj hozzá!

További Dotkom

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

Kütyük

mobilfoto_kiallitas_budapest_19

Esemény

Mobilfotó-kiállítás perui portrékból

2019. augusztus 19. hétfő
casio Gravitiymaster

Kütyük

A 72 grammos Gravitymaster

2019. augusztus 19. hétfő
Honor20Pro
LG IFA díjnyertes termékek 2019

Kütyük

2019-2020 legjobb prémium OLED TV-je

2019. augusztus 18. vasárnap
mr-george-zhao-president-of-honor-at-the-honor-vision-china-launch_web

Smart-TV

A Honor teljesen újraértelmezi a Smart-TV fogalmát

2019. augusztus 17. szombat

Dotkom

YouTube előfizetés

Digitális oktatás

YouTube Music előfizetés diákkedvezménnyel

2019. augusztus 19. hétfő
maxresdefault-1

Dotkom

A Huawei bemutatta saját operációs rendszerét

2019. augusztus 11. vasárnap
maxresdefault

Dotkom

A Vodafone beindította a jövő szenzorhálózatát

2019. augusztus 7. szerda
psd2 blockbenpay
adesso magyar iroda

Dotkom

Képviseletet nyit az adesso Magyarországon

2019. augusztus 5. hétfő