Connect with us

technokrata

Hogyan hackeljünk?

Dotkom

Hogyan hackeljünk?

Útmutató informatikai töréstesztekhez: trójai program készítése, a Data Execution Prevention megkerülése, és sok más érdekesség.

A 2009. május 7-én megrendezésre kerülő Ethical Hacking konferencián indul útjára az a wiki, melyen az eredetileg publikus terjesztésre készített Informatikai töréstesztek című szakkönyv teljes anyaga elérhető. Az etikus hackelésről készült tudásanyaghoz elsőként a konferencia résztvevői férhetnek hozzá.

A NetAcademia tavalyi Ethical Hacking konferenciája révén egy merőben új IT-biztonsági megközelítést és nemzetközileg használt módszertant vezetett be a köztudatba, az etikus hackelést. Az idei, május 7-én megrendezésre kerülő rendezvényen az előadások mellett egy igazi szakmai csemege várja az 400 fős hallgatóságot. Az Informatikai töréstesztek elnevezésű 550 oldalas szakanyag eredetileg könyvnek készült, de mivel az etikus hackelés az informatikának egy dinamikusan változó és egyben kényes területe, a NetAcademia végül az ingyenes, de zártkörű terjesztése mellett döntött.

A konferencia résztvevői a rendezvényen egy 100 oldalas könyv formájában jelképesen megkapják a kódfuttatás biztonsági kérdéseiről szóló részt. A könyvhöz a NetAcademia egy személyre szóló kódot is mellékel, mely egy etikai kódex elfogadása után szabad hozzáférést és egyben szerkesztési jogot biztosít a teljes tudásanyaghoz. A wikihez így elsőként konferencia résztvevői férhetnek hozzá, akik további informatikai szakembereket is meghívhatnak. Az oktatóközpont bízik abban, hogy a kezdeményezéssel egy olyan tudásanyag alapjait teremtették meg, amelyhez nemcsak hogy ingyenesen hozzáférhetnek az szakemberek, de a kialakuló szakmai közösség révén annak folyamatos frissítése, aktualizálása is hosszú távon biztosított.

„Az Informatikai töréstesztek tudásanyagához előzetes személyi azonosítás, és az etikai kódexünk elfogadása után minden, a téma iránt érdeklődő szakember hozzáférhet majd” – mondta Fóti Marcell, az Ethical Hacking konferencia házigazdája. A személyi azonosításra azért van szükség, mert a vonatkozó jogszabályok – a Büntető Törvénykönyv 300-as paragrafusa – csak ebben az esetben engedélyezi az ilyen jellegű információk terjesztését.

Az Informatikai töréstesztek által tárgyalt további témakörök:
– Trójai program készítése (Wrapperek)
– Buffer overflow: hogyan működnek az exploitok?
– Védekezés a buffer oveflow támadás ellen
– A Data Execution Prevention megkerülése
– A Metasploit Framework 3.1 használata, bővítés saját exploittal



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek