Képzés jelentkezés

Etikus hacker képzés

A legfrissebb hacker technológiák első kézből a jövő informatikai, biztonsági és üzemeltetési szakértőinek. Terítéken a támadási és a védelmi technológiák teljes tárháza.

  • Black, Grey, White Box hackelés
  • Internet, WAN, LAN, WIFI, GPRS hálózatok támadása
  • Hacker projektek jogi keretei
  • Ügyfélkezelés és projektmenedzsment kényes biztonsági helyzetekben


Az Etikus hacker képzés házigazdája Frész Ferenc, a KÜRT Biztonsági Intelligencia Központjának volt vezetője, aki számtalan, abszolút biztonságosnak hitt nagyvállalati rendszer súlyos hibáit és hiányosságait fedte már fel sérülékenység vizsgálatok során.

A program filozófiája szerint az etikus hacker csak úgy lehet sikeres, ha képes egy lépéssel a rosszfiúk előtt járni. Ez az egy esélye van, hogy teljesítse megbízatását. Nem elég ismernie az információk és a rendszerek biztonságát fenyegető technológiákat, képesnek kell lennie előre látni az újabb és újabb fenyegetettségeket.

A KÜRT Akadémia képzése erre a küldetésre készíti fel a hallgatókat, lehetőséget kínálva a jelentkezőknek az informatikai rendszerek megfelelő információbiztonsági szintjének tudatos megteremtésére.



Mit kell tudnod az etikus hacker képzésről?  

Thumbnail

Azoknak ajánljuk, akik:

  • új, különleges szakmát szeretnének elsajátítani, és rászánnak egy évet arra, hogy tudásuk valódi értéket képviseljen az etikus hacker piacon,
  • információbiztonsági szakterületen dolgoznak és szeretnék bővíteni tudásukat,
  • már rendelkeznek az EC Council által kiadott CEH minősítéssel és szeretnének még jobban elmélyedni az etikus hackelés rejtelmeiben,
  • szeretnének a képzés elvégzése után bekerülni egy inspiráló, aktív szakmai közegbe, ahol folyamatosan lehetőség nyílik a tudásfrissítésre.


Hogyan lehet valaki etikus hacker? 

Thumbnail

 



Kik azok az etikus hackerek? 

Thumbnail

 

Hallgatói statisztikáink szerint a KÜRT Akadémia etikus hacker képzése kiváló szakmai befektetés:

  • a végzett hallgatóink 90%-a jobban keres a tanúsításunk megszerzésének köszönhetően, mint azelőtt
  • a nálunk végzett etikus hackerek több mint fele előre lépett a munkahelyén, vagy magasabban kvalifikált munkahelyre váltott a képzés befejeztével
  • hallgatóink a képzés legnagyobb erősségének az ütőképes tudásanyagot és annak unikalitását tartják.


A KÜRT Akadémia etikus hacker képzése sok tekintetben egyedülálló a piacon. A 240 órás folyamatban a hackelés minden területével mélységében foglalkozunk. A képzésen a hangsúlyt az egyedi problémamegoldó képességek fejlesztésére, a különböző problémákra szabott saját hacker eszközök fejlesztésére, a hacker gondolkodásmód átadására helyezzük.

A hallgatók a szakmai fogások mellett megismerkednek a jelenleg elérhető hacker eszköztárral, és hozzáférést kapnak azokhoz a forrásokhoz, ahonnan a képzés után frissíteni tudják majd tudásukat. A képzés részeként megtanulnak olyan érzékeny projekteket lemenedzselni, amelyek kényesek az ügyfél szempontjából és amelyek fejlett kommunikációs és együttműködési képességet igényelnek.

A KÜRT Akadémia etikus hacker hallgatói éles bevetéseken is bizonyíthatják rátermettségüket. A Kürt Zrt. szakmai háttere és a Nemzeti Biztonsági Felügyelet Európai Uniós tudásbázisa kiemelkedő és egyedülálló szakmai felkészültséget biztosít a hallgatóknak. Az egy év alatt átadott tudásanyag több száz sikeres hazai és nemzetközi projekten alapul.

A végzett hallgatók csatlakozhatnak a HackLAB közösségünkhöz, amely a KÜRT Akadémia etikus hackereinek pezsgő tudásmegosztó és tudásfrissítő felülete. KÜRT Akadémia HackLAB ma már az információbiztonsági szakértők egyik legnívósabb szakmai műhelye.



„A budapesti iskola az egyik olyan ritka európai intézmény, ahol nem csak néhány órában, hanem egy teljes évig tanulmányozzák azokat a kalóztechnikákat a "kedves hackerek", amelyekkel mások törvénytelenül hatolnak be egy minisztérium vagy vállalat informatikai rendszerébe. Megtanulják az informatikai támadók minden leleményét, hamis identitással hatolnak be egy hálózatba, s gyakorlati képzésen vesznek részt, mielőtt megkapják az etikus hacker diplomájukat, amellyel még jobban védhetnek meg egy vállalatot vagy intézményt az informatikai bűncselekményektől.”

MTI 2014. október 14. (Libération 2014. október 13.



Volt hallgatóink mondták:

„Nem hiszem, hogy bármilyen újdonság mérhető lenne ahhoz a masszív alaphoz, amit a képzés nyújt. Erre épül minden, és ebből le is vezethető minden. Az újdonságok “csak” fejlődési irányok, de az alapok nélkül nincs értelme róluk beszélni.”

Vargha Gergő, etikus hacker

„A KÜRT Akadémia 240 órás képzése során fokozatosan ismerkedtünk meg az etikus hackelés sérülékenység-vizsgálati módszertanával. A webes vizsgálatok alkalmával betekintést nyertünk abba, hogy milyen a magyar és néhány külföldi weboldalak biztonsági állapota. Szinte minden esetben találhatók információszivárgást okozó hibák, ott felejtett fájlok stb. Ezen túl nagyon sok esetben sikerült a célpontok egy teljes adatbázisát megszerezni a bennük lévő felhasználónevekkel és jelszavakkal együtt. Több alkalommal teljesen át lehetett venni az irányítást egy-egy DMZ-ben található gép felett. A vizsga záró feladataként egy magyarországi telekommunikációs céget kaptunk. A képzésben talpon maradt hallgatók mind sikerrel vették a végső akadályt. A tényekkel nehéz vitatkozni, megtanultunk hackelni.”

Dr. Erdődi László, etikus hacker



Miért különleges az KÜRT Akadémia etikus hacker képzésének tematikája?  

Thumbnail



Mekkora üzlet az etikus hackelés? Mik a végzett hallgatók esélyei a mukaerőpiacon? 

Thumbnail

Külső sérülékenységvizsgálat I.
Külső sérülékenységvizsgálat

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack bevezetés
A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack 1. fázis
(általános információgyűjtési technikák)
A publikusan (internet felől) elérhető információk felkutatási módszereinek, s a megszerzett információk felhasználási területeinek ismertetése.

Külső hack 2. fázis (technikai információgyűjtési módszerek)
Technikai információk felkutatása és megszerzése a korábban összegyűjtött általános információk felhasználásával.

Külső hack 3. fázis
(rendszer-felderítési technikák)
Bemutatásra kerülnek azok a technikák, melyekkel az interneten keresztül elérhetô hálózati felderítésre szolgáló információk szerezhetők meg. (pl. hol vannak az interneten a hálózat számítógépei, IP cím tartomány azonosítása)

Külső hack 4. fázis
(szolgáltatások felderítése és azonosítása)
Ebben a modulban hallgatóink megismerhetik a Portscan technikákat, melyek segítségével azonosításra kerül, hogy milyen típusú szerverek találhatók a hálózaton, s az adott szervereken milyen szolgáltatások futnak.

Külső hack 5. fázis
(automatikus sérülékenységvizsgálat)
Az azonosított szolgáltatások után hallgatóink megismerhetik azokat a szoftveres módszereket, amelyek az elérhető a jól ismert sérülékenységek feltárására szolgálnak.

Külső hack 6. fázis
(manuális sérülékenységvizsgálat)
Ebben a fejezetben a kevésbé ismert sérülékenységek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Külső hack 7. fázis
(penetrációs technikák)
A modulban szó lesz arról, hogy hogyan kell a támadási profilokat összeállítani, s hogyan lehet kiaknázni az adott hiányosságokat, hibákat, melyek segítségével osztályozhatóvá válik a sérülékenység típusa, mértéke.


Webes sérülékenységvizsgálat II.
Webes sérülékenységvizsgálat

A webes sérülékenységvizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack bevezetés
A webes sérülékenység vizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack 1. fázis
(Információszivárgás/hibák)
Ebben a modulban hallgatóink megismerkedhetnek a webes rendszerekben tárolt, publikusan elérhető információk megszerzésének módszereivel.

Web hack 2. fázis
(Cross site scripting)
A téma a mai világban divatos Phising támadási technikák logikájának megismeréséről, tervezéséről, kivitelezéséről szól.

Web hack 3. fázis
(Injection támadások, kártékony kód futtatása)
A két terület a webes alkalmazások mögötti adatbázisok támadási technikáit mutatja be. (kártékony SQL kód injektálása)

Web hack 4. fázis
(Session hijacking)
Hallgatóink megtanulhatják, hogyan lehet egy regisztrált felhasználó profilját megszerezni anélkül, hogy ismernénk az azonosítóját és/vagy jelszavát. (ID theft)

Web hack 5. fázis
(CSRF, kriptográfia)
A hallgatók megismerkedhetnek a legelterjedtebb titkosítási módszerekkel, azok erôsségeivel és gyengeségeivel egyaránt. Betekintést nyerhetnek az adatvédelem és a rejtjelezés gyakorlatába.


Belső sérülékenységvizsgálat III.
Belső sérülékenységvizsgálat

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni, és kiaknázni.

Belső hack bevezetés

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni és kiaknázni.

Belső hack 1. fázis
(Hálózati hozzáférés, MITM)
Ebben a fejezetben a hallgatók megtanulják, hogyan lehet és érdemes egy belső hálózatot vizsgálni, ha már fizikailag hozzáférhetővé tettük. Megismerhetik továbbá a belső hálózatok kialakításának buktatóit, gyengeségeit, illetve képesek lesznek azok felderítésére és kiaknázására.

Belső hack 2. fázis
(Információgyűjtés)
Hallgatóink útmutatót kapnak arról, hogyan lehet minél több információt megszerezni egy belső hálózatról. Megismerhetik azokat a technikákat, amelyek a rosszindulatú belső felhasználók kezében „fegyverként” alkalmazhatóak gyakorlatilag minden vállalat belsô hálózatán. Az így megszerzett gyakorlati tudással felvértezve képesek lesznek a belső hálózatok feltérképezésére, a meglévő gyengeségek azonosítására, és kiaknázására egyaránt.

Belső hack 3. fázis
(Manuális szolgáltatás-ellenőrzés)
A hálózatok kevésbé ismert sérülékenységeinek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Belső hack 4. fázis
(Automatikus szolgáltatás-ellenőrzés I. és II.)
A hálózatban található szervereken futó szolgáltatások sérülékenységének vizsgálatára alkalmas szoftveres módszerekkel ismerkedhetnek meg hallgatóink.

Belső hack 5. fázis
(Szolgáltatások feltörése, overflows)
Ebben a fejezetben a különféle szolgáltatások feltörésére szolgáló módszereket vesszük górcső alá (buffer overflow, DOS stb…).

Belső hack 6. fázis
(Jogosultságok szerzése)
Ebben a modulban arról esik szó, hogy hogyan szerezzünk egy hálózathoz jogosultságot, illetve sikeres hozzáférés esetén magasabb jogosultsági szinte(k)et.

Belső hack 7. fázis
(Nyomok elfedése)
Résztvevőink arról hallhatnak, hogy a rosszfiúk, azaz a hackerek egy kompromittálás során hol hagynak nyomokat, s ezeket milyen módszerekkel igyekeznek eltüntetni.

Belső hack 8. fázis
(Ellenőrzés jogosultságokkal)
A modul célja, hogy ismertesse a hallgatókkal, hogy hogyan lehet adminisztrátori jogosultsággal gyakorlatilag a rendszer összes hibáját feltárni.


Wifi sérülékenységvizsgálat IV.
Wifi sérülékenységvizsgálat

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

Wifi biztonság bevezetés
A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

WEP, WPA-TKI P, WPA-CCM P, EA P, LEA P biztonság
Ezzel a blackbox technikával a résztvevők megtanulhatják, hogyan lehet hozzáférni jogosultság nélkül a különféle erősségű védelemmel ellátott WIFI hálózatokhoz.


Speciális sérülékenységvizsgálat V.
Speciális sérülékenységvizsgálat

Az alábbi két speciális témakör célja, hogy átadja azt a tudásanyagot, mely egyrészről a mobil kommunikációs hálózatok (GSM, GPRS, UMTS) sérülékenység vizsgálatára teszi alkalmassá hallgatóinkat, másrészt betekinthetnek az úgynevezett social engineering módszerek titkaiba is.

Speciális területek 1. (GSM, UMTS, GPRS hack)
Ebben a modulban ismertetésre kerül az összes olyan módszer, mellyel az etikus hacker képessé válik jogosultság nélkül hozzáférni a különféle erősségű védelemmel ellátott mobil kommunikációs hálózatokhoz.


Jogi kérdések VI.
Jogi kérdések

Ebben a modulban részletesen ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.)

Jogi ismeretek 1.
A hallgatók rövid áttekintést kapnak az IT biztonsági területére vonatkozó hazai és nemzetközi jogszabályokról, előírásokról.

Jogi ismeretek 2.
Ebben a modulban részletesen ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.)


Social engineering VII.
Social engineering

Minden korábbi modullal ellentétben a social engineering-et sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre, mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

Speciális területek 2.
(Social engineering)

Minden korábbi modullal ellentétben a social engineering-et sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre, mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

 


Frész Ferenc
Frész Ferenc
Közigazgatási és Igazságügyi Minisztérium Nemzeti Biztonsági Felügyelet E-biztonsági Intelligencia Központ
vezető

Frész Ferenc a Kürt Zrt. Biztonsági Intelligencia Központjának volt vezetője. Információbiztonsági szakértőként kiemelten foglalkozik az informatikai rendszerekhez kapcsolódó humán kockázatok, fenyegetettségek vizsgálatával és kezelésével. Információbiztonsági rendszerek legális hackelésében, penetrációs tesztek lebonyolításában jártas szakember, közel 1000 információbiztonsági projekt tapasztalatával.




Képzés hossza:
2 szemeszter (240 óra)

Képzési alkalmak:
Szombatonként 9.00-16.00 óráig

Jelentkezési határidő:
2015. február 13. péntek

A képzés indulása:
2015. június 13.

Felvételi formája:
Felvételi elbeszélgetés

Felvételi beszélgetés időpontja:
2015. február 20.

A képzés helyszíne:
KÜRT Akadémia, 2040 Budaörs, Szabadság út 301.

Részvételi díj: 
950.000,- Ft/szemeszter

Előképzettség:
Minimum alapfokú informatikai végzettség

Oklevél:
A sikeres résztvevők igazolásként a KÜRT Akadémia (akkreditált felnőttképzési intézmény) Minősített Etikus Hacker oklevelét kapják kézhez.

A csoport maximális létszáma:
25 fő

Felvételi formája:
Felvételi elbeszélgetés

Program-akkreditációs lajstromszám:
PL-8271    

További információ:
Pólya-Kapitány Petra (petra.kapitany@kurt.hu +36 70/978-00-09)



 

II. SCHÖNHERZ MEETUP
II. SCHÖNHERZ MEETUP
A te adataid biztonságban vannak?
2014. október 29. szerda 19:00
Schönherz Kollégium (Budapest, Irinyi József út 42.)

Előadók
Fehér András
Fehér András ABI Institute
mérnök közgazdász
Frész Ferenc
Frész Ferenc etikus hacker képzés, KÜRT Akadémia
vezető
Golda Bence
Golda Bence Bit and Pixel
CTO
Krasznay Csaba
Krasznay Csaba BalaBit
product manager
Litkai Gergő
Litkai Gergő Dumaszínház
Az este házigazdája
Otti Csaba
Otti Csaba ABI Institute
mérnök közgazdász

Immár második alkalommal támogatjuk szakmai partnerként a BME Schönherz kollégiumának lelkes csapatát, akik rendhagyó tech meetupok szervezésébe vágták a fejszéjüket. Ez alkalommal különösen szoros a kapcsolódás, mert az információbiztonság színes palettájáról láthattok majd négy előadást a II. Schönherz meetup színpadán.

Az este szakmai támogatójaként 30 jegy sorsáról mi dönthetünk, amiket szeretnénk felajánlani a KÜRT Akadémia közösségének.  A jegyeket a regisztráció sorrendjében vehetitek birtokba, ezért érdemes gyorsan kattintani! :) 

Regisztráció a jegyért >>

Gyakorló és leendő etikus hackerek figyelmébe ajánljuk a programot! íme, egy kis ízelítő:





I.

Dr. Krasznay Csaba
product manager, BalaBit
A KIBERHADVISELÉS VALÓSÁGA
Hol tart a világ a katonai célú kibertámadási képességek fejlesztésében? A hírekben hallható fél- vagy részinformációk mennyiben fedik a valóságot? Zajlik-e háború a színfalak mögött? Hogyan toborozzák az egyes országok a kibervédelemhez szükséges „katonákat”?

II.
Golda Bence
társalapító, Cursor Insight
BIZTONSÁGOS ADATTOVÁBBÍTÁS WEBES ESZKÖZÖKKEL
Webes végpontok között a titkosított kommunikáció "egyszerű."  De mi a helyzet akkor, ha ezt a rendszerüzemeltetők elől is szeretnénk elrejteni?  Milyen kísérletek voltak eddig?  Mik a tanulságok? Létezik-e már kiforrott megoldás?

III.
Otti Csaba és Fehér Andás
mérnök közgazdászok, ABI Institute
CCTV RENDSZEREK ÉS AZ ARCFELISMERÉS
Milyen irányba fejlődnek a biometrikus képfelismerő biztonsági rendszerek? Hogyan lehetséges őket manipulálni? Infrastruktúra védelmi szempontból hol vannak a legkritikusabb pontok?

IV.
Frész Ferenc
képzésvezető,  etikus hacker képzés, KÜRT Akadémia
MÉRNÖKÖK, HACKEREK
Kell-e egyáltalán egy mérnöknek a mindennapi munkájában ténylegesen foglalkoznia a biztonsági kérdésekkel? Ha igen, miért kifizetődő érteni az információbiztonsághoz? Milyen új utakat nyit meg a karrierben, ha valaki a saját területe mellett az etikus hackelésben is jártas? 



A meetup résztvevői a helyszínen 5% kedvezménnyel iratkozhatnak be a hamarosan újabb csoporttal induló etikus hacker képzésre


Regisztráció
ARCHÍVUM
Etikus hacker képzés nyílt nap
Etikus hacker képzés nyílt nap
FIGYELEM: Idén utolsó alkalommal!
2014. június 5. csütörtök, 14:00- 16:00
KÜRT Akadémia (Budaörs, Szabadság út 301.)

Előadók
Frankó Csuba Dea
Frankó Csuba Dea KÜRT Akadémia
intézményvezető
Pólya-Kapitány Petra
Pólya-Kapitány Petra KÜRT Akadémia
ügyvezető

Jól tudjuk, hogy minden hallgatónk más-más igényekkel és motivációkkal érkezik az Akadémiára, ezért szeretttünk volna még egyszer minden érdeklődőnek lehetőséget teremteni arra, hogy a program elkezdése előtt személyesen is feltehesse kérdéseit a képzés szakmai vezetőjének, Frész Ferencnek vagy akár személyesen a KÜRT Akadémia vezetőinek is. A személyes konzultáción túl a nyílt nap keretében a látogatók betekintést nyerhettek az oktatóközpont kulisszái mögé, továbbá megismerkedhettek azzal, hogy milyen elvek és módszerek mentén szerveződik szakmai műhelyünk, és részletes információkat kaphattak a jelentkezésről és a képzés feltételeiről is.

Mit tanulhatsz meg az etikus hacker képzésen?

V. White Hatters` Society
V. White Hatters` Society
A TrueCrypt audittól a Java API botrányig
2014. június 3. kedd 18:30
Budapest Music Center 1093 Budapest, Mátyás utca 8.

Előadók
Frankó Csuba Dea
Frankó Csuba Dea KÜRT Akadémia
intézményvezető
Golda Bence
Golda Bence Bit and Pixel
CTO
Litkai Gergő
Litkai Gergő Dumaszínház
Az este házigazdája
Nagymajtényi Gábor
Nagymajtényi Gábor PPT Group
partner
Timur Khrotko
Timur Khrotko the Cloudbreaker Company
partner

 

Az este programja:

I. Frankó Csuba Dea, intézményvezető, KÜRT Akadémia
Nyitó gondolatok


--------

II. Timur Khrotko, partner, the Cloudbreaker Company
„I’m still using it” – Alkalmazásbiztonsági körkép

Mi áll a leggyakoribb sérülékenységek hátterében? Vajon látjuk-e még a fától az erdőt? Hogyan árnyalják az Open SSL botrányt a nemrégiben indult TrueCrypt audit első körös eredményei? Kinek a felelőssége a vállalati fejlesztések biztonsági minőségének növelése? Létezik-e teljesen biztonságos ember írta kód vagy csak újabb és újabb álmokba ringatjuk magunkat?
(Idézet: Bruce Schneier)

​--------

III. Golda Bence, CTO, Bit and Pixel
Biztonságos adattovábbítás webes eszközökkel

Webes végpontok között a titkosított kommunikáció "egyszerű."  De mi a helyzet akkor, ha ezt a rendszerüzemeltetők elől is szeretnénk elrejteni?  Milyen kísérletek voltak eddig?  Mik a tanulságok? Létezik-e már kiforrott megoldás?

​--------

IV. Nagymajtényi Gábor, partner, PPT Group
A Java API botrány biztonsági vonatkozásai

Hová vezethet a Google és az Oracle párharca? Miért veszélyes döntés a Java API-k szerzői jog alá vonása? Csupán egy újabb huzavonáról van szó vagy iparágakat megreformáló új paradigmáról? Milyen információbiztonsági aggályokat vethet fel a döntés?

​--------

V. Frész Ferenc, szakmai vezető, KÜRT Akadémia, etikus hacker képzés
Egy etikus hacker hétköznapjai

Hogyan lehet valaki gyakorló etikus hacker? Mit rejt a szakmát körülölelő misztikus máz? Hogyan lehet a legjobbá válni?

 

IV. White Hatters’ Society
IV. White Hatters’ Society
A meghackelt világ
2014. április 17. csütörtök, 18:30
Budapest Music Center (1093 Budapest, Mátyás utca 8.)

Előadók
Fehér András
Fehér András ABI Institute
mérnök közgazdász
Krasznay Csaba
Krasznay Csaba BalaBit
product manager
Otti Csaba
Otti Csaba ABI Institute
mérnök közgazdász
Vesztergombi György
Vesztergombi György SEARCH-LAB Ltd.
software mérnök

A téli pihenő után újabb epizóddal jelentkezett a White Hatters’ Society sorozatunk!  Ismét három izgalmas előadással és a Dumaszínháztól kölcsönzött hangulattal vártunk Titeket! ;)

Egyre többet olvashatunk a szakmai sajtóban az úgynevezett Internet of Things (IoT) rendszerek forradalmáról. A tartalmában igen hasonló Machine2Machine kommunikáció vagy a beágyazott rendszerek létezése nem forradalmi újítás, évtizedek óta kutatják, és többek között a gyártástechnológiában, a hadászatban vagy az űrtechnológiában már széles körben alkalmazzák, mégis csak most, régi-új nevén „Internet of Things”-ként kerül rivaldafénybe a téma.

A hype-ot az táplálja, hogy először a történelemben az IoT rendszerek kiépítéséhez szükséges eszközök halandó ember számára is elérhető közelsége kerültek. Már nem szükséges több millió eurós befektetés egy kísérleti projekt megvalósításához. Gondoljuk csak a Raspberry Pi single-board számítógép fejlesztési projektjére. Ezzel pedig a technológia visszafordíthatatlanul rálépett a tömegtermékké válás útjára. Pár év és az IoT rendszerek beköltöznek az otthonainkba és a munkahelyeinkre.

A technológia demokratizálódása izgalmas irányokat nyit a fejlesztőknek, ugyanakkor megkongatja a vészharangokat a biztonsági szakértők oldalán. Éppen ezért a IV. White Hatters’ Society alkalmával a hálózatba kötött világ biztonsági kérdéseit állítjuk majd a fókuszba.

Ilyen és hasonló kérdéseket feszegettünk…

Miért magas az IoT rendszerek biztonsági kockázata? Hardware-s vagy software-s a probléma forrása? Sérülékenységi szempontból mik a legkritikusabb pontok? Bevonható-e egy Botnet támadásba a hűtőszekrényünk vagy az autónk?

----------------

Milyen irányba fejlődnek a biometrikus képfelismerő biztonsági rendszerek? Hogyan lehetséges őket manipulálni?  Infrastruktúra védelmi szempontból hol vannak a legkritikusabb pontok?

----------------

Hol tart a világ a katonai célú kibertámadási képességek fejlesztésében? A hírekben hallható fél- vagy részinformációk mennyiben fedik a valóságot? Zajlik-e háború színfalak mögött? Hogyan toborozzák az egyes országok a kibervédelemhez szükséges „katonákat”?

I. SCHÖNHERZ MEETUP
I. SCHÖNHERZ MEETUP
A dolgok internete
2014. március 19. 19:00
BME, Schönherz Kollégium (1117 Budapest, Irinyi József u. 42.)

Előadók
Bognár Botond
Bognár Botond Singularity University
nagykövet
Dr. Vajta László
Dr. Vajta László BME Villamosmérnöki és Informatikai Kar
dékán
Regényi Ádám
Regényi Ádám MindEverest
Co-founder
Schreiber György
Schreiber György BotOrbs Ltd.
CEO
Vesztergombi György
Vesztergombi György SEARCH-LAB Ltd.
software mérnök
Vitai Miklós
Vitai Miklós Antenna Hungária
CIO

A rendezvény főszervezője a BME Schönherz Kollégiuma. A KÜRT Akadémia a rendezvényt szakmai partnerként szponzorálja. 

A programról:  

A technológia fejlődésének felgyorsult üteme észrevétlenül, soha nem tapasztalt felelősséget adott a mérnök társadalom kezébe. Éppen ezért a világ formálóinak szükségük van arra, hogy közelebbről megismerjék a fejlődési irányokat, a legújabb trendeket.

A Schönherz kollégium diák vezetése éppen ezért céljául tűzte ki, hogy egy meetup sorozatot hozzon létre, ezzel rendszeres alkalmat teremtve a kötetlen, de mégis értékteremtő szakmai párbeszédnek a hallgatók és a szakma különböző rétegei között. A rendezők a résztvevőket izzadságszagú előadások helyett inspiráló beszédekkel és a Dumaszínházból kölcsönzött jó hangulattal várták az érdeklődőket az eseményre.

A rendezvénysorozat négy igazán rendhagyó előadással debütált, mely során a figyelem a dolgok internetének (Internet of Things) fogalomkörére összpontosult. Az est során bemutatásra került egy bravúros magyar fejlesztés, majd kicsit körmére néztünk a hálózatba kötött világ biztonsági kérdéseinek is. A dolgok internete témával bátor párhuzamot vonva szó volt az emberek és gépek kapcsolódásának új, formabontó lehetőségeiről, továbbá a színpadon köszönthettük a Singularity University hazai nagykövetét is, aki a Szilícium-völgyben szerzett tapasztalatai alapján mesélt a gépek evolúciójának mindent átformáló új korszakáról.

Az egész estés rendezvényen a résztvevőket kötetlen beszélgetésre invitáltuk egy kellemes borkóstoló mellett. 

III. White Hatters` Society
III. White Hatters` Society
Öt hónapnyi pihenő után
2013. november 19. kedd, 19:00-21:00
Ybl Palota (1053 Budapest, Károlyi Mihály utca 12‎.)

Előadók
Durmics Tamás
Durmics Tamás
Sebestyén Márton
Sebestyén Márton SEO Lab Kft.
ügyvezető

ÚTöbb mint öt hónapnyi pihenő után ismét találkozóra hívtuk a hazai etikus hacker közösséget és mindenkit, aki szeretne megismerkedni a fehér kalapos hackerek világával!

Az este apropója, hogy három olyan téma akadt az utunkba, amelyet úgy gondoltunk érdemes volna megosztani az információbiztonság szerelmeseivel! íme a program! 


Durmics Tamás
OWASP (Open Web Application Security Project) top 10 // A 10 leggyakoribb webes sérülékenység

Sebestyén Márton
Adattest a Google felhőben // Információszerzés a Google segítségével

Frész Ferenc
Hazai kitekintés // Új információbiztonsági törvény

 

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Jelentkezés

A jelentkezéshez kérünk,töltsd ki az alábbi adatlapot!

A jelentkezést abban az esetben tudjuk elfogadni, amennyiben érvényes önéletrajzot töltesz fel!

Személyes adatok
Legmagasabb iskolai végzettség
Önéletrajz csatolása
Fájl feltöltés: (.doc, .pdf, .txt, .docx formátumban) *
Cégként vagy magánszemélyként szeretnéd megtéríteni a képzés díját?*
Magánszemélyként
Cégként
Hol hallottál a KÜRT Akadémiáról?*
Facebookon
Online cikkben
Nyomtatott sajtóban
Hírlevélben
Egy rádió műsorban
Egy ismerősömtől
Egyéb helyen
A képzés megkezdése előtt szeretnél részt venni képzési tanácsadáson vagy tudásszint felmérésen?
Igen
Nem
Képzéseink
Eseményeink
Vállalati csomagok
további képzéseink
Agilis vezető képzés NET-WORKS Etikus hacker SMARTMOBIL képzés Multimédia Nagy-szín-pad