Etikus hacker képzés

A legfrissebb hacker technológiák első kézből a jövő informatikai, biztonsági és üzemeltetési szakértőinek. Terítéken a támadási és a védelmi technológiák teljes tárháza.

  • Black, Grey, White Box hackelés
  • Internet, WAN, LAN, WIFI, GPRS hálózatok támadása
  • Hacker projektek jogi keretei
  • Ügyfélkezelés és projekt menedzsment kényes biztonsági helyzetekben


Az Etikus hacker képzés házigazdája Frész Ferenc, a KÜRT Biztonsági Intelligencia Központjának volt vezetője, aki számtalan, abszolút biztonságosnak hitt nagyvállalati rendszer súlyos hibáit és hiányosságait fedte már fel sérülékenység vizsgálatok során.

A program filozófiája szerint az etikus hacker csak úgy lehet sikeres, ha képes egy lépéssel a rosszfiúk előtt járni. Ez az egy esélye van, hogy teljesítse megbízatását. Nem elég ismernie az információk és a rendszerek biztonságát fenyegető technológiákat, képesnek kell lennie előre látni az újabb és újabb fenyegetettségeket.

A KÜRT Akadémia képzése erre a küldetésre készíti fel a hallgatókat, lehetőséget kínálva a jelentkezőknek az informatikai rendszerek megfelelő információbiztonsági szintjének tudatos megteremtésére.

Azoknak ajánljuk, akik:

  • új, különleges szakmát szeretnének elsajátítani, és rászánnak egy évet arra, hogy tudásuk valódi értéket képviseljen az etikus hacker piacon,
  • információbiztonsági szakterületen dolgoznak és szeretnék bővíteni tudásukat,
  • már rendelkeznek az EC Council által kiadott CEH minősítéssel és szeretnének még jobban elmélyedni az etikus hackelés rejtelmeiben,
  • szeretnének a képzés elvégzése után bekerülni egy inspiráló, aktív szakmai közegbe, ahol folyamatosan lehetőség nyílik a tudásfrissítésre.


Pólya-Kapitány Petra, a KÜRT Akadémia ügyvezető igazgatója beszél az etikus hacker képzésről: 

Hallgatói statisztikáink szerint a KÜRT Akadémia etikus hacker képzése kiváló szakmai befektetés:

  • a végzett hallgatóink 90%-a jobban keres a tanúsításunk megszerzésének köszönhetően,mint azelőtt
  • a nálunk végzett etikus hackerek több mint fele előre lépett a munkahelyén, vagy magasabban kvalifikált munkahelyre váltotta képzés befejeztével
  • hallgatóink a képzés legnagyobb erősségének az ütőképes tudásanyagot és annak unikalitását tartják.


A KÜRT Akadémia etikus hacker képzése sok tekintetben egyedülálló a piacon. A 240 órás folyamatban a hackelés minden területével mélységében foglalkozunk. A képzésen a hangsúlyt az egyedi problémamegoldó képességek fejlesztésére, a különböző problémákra szabott saját hacker eszközök fejlesztésére, a hacker gondolkodásmód átadására helyezzük.

A hallgatók a szakmai fogások mellett megismerkednek a jelenleg elérhető hacker eszköztárral, és hozzáférést kapnak azokhoz a forrásokhoz, ahonnan a képzés után frissíteni tudják majd tudásukat. A képzés részeként megtanulnak olyan érzékeny projekteket lemenedzselni, amelyek kényesek az ügyfél szempontjából és amelyek fejlett kommunikációs és együttműködési képességet igényelnek.

A KÜRT Akadémia etikus hacker hallgatói éles bevetéseken is bizonyíthatják rátermettségüket. A Kürt Zrt. szakmai háttere és a Nemzeti Biztonsági Felügyelet Európai Uniós tudásbázisa kiemelkedő és egyedülálló szakmai felkészültséget biztosít a hallgatóknak. Az egy év alatt átadott tudásanyag több száz sikeres hazai és nemzetközi projekten alapul.

A végzett hallgatók csatlakozhatnak a HackLAB közösségünkhöz, amely a KÜRT Akadémia etikus hackereinek pezsgő tudásmegosztó és tudásfrissítő felülete. KÜRT Akadémia HackLAB ma már az információ biztonsági szakértők egyik legnívósabb szakmai műhelyéve.



Pólya-Kapitány Petra, a KÜRT Akadémia ügyvezető igazgatója és Baneth Ádám, végzett etikus hacker mesélnek a képzésről: 



Volt hallgatóink mondták:

„Nem hiszem, hogy bármilyen újdonság mérhető lenne ahhoz a masszív alaphoz, amit a képzés nyújt. Erre épül minden, és ebből le is vezethető minden. Az újdonságok “csak” fejlődési irányok, de az alapok nélkül nincs értelme róluk beszélni.”

Vargha Gergő, etikus hacker

„A KÜRT Akadémia 240 órás képzése során fokozatosan ismerkedtünk meg az etikus hackelés sérülékenységvizsgálati módszertanával. A webes vizsgálatok alkalmával betekintést nyertünk abba, hogy milyen a magyar és néhány külföldi weboldalak biztonsági állapota. Szinte minden esetben találhatók információszivárgást okozó hibák, ott felejtett fájlok, stb. Ezen túl nagyon sok esetben sikerült a célpontok egy teljes adatbázisát megszerezni a bennük lévő felhasználó nevekkel és jelszavakkal együtt. Több alkalommal teljesen át lehetett venni az irányítást egy-egy DMZ-ben található gép felett. A vizsga záró feladataként egy magyarországi telekommunikációs céget kaptunk. A képzésben talpon maradt hallgatók mind sikerrel vették a végső akadályt. A tényekkel nehéz vitatkozni, megtanultunk hackelni.”

Dr. Erdődi László, etikus hacker



Frankó Csuba Dea, a KÜRT Akadémia intézményvezetője mesél a képzésről: 

Külső sérülékenységvizsgálat I.
Külső sérülékenységvizsgálat

A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack bevezetés
A külső sérülékenységvizsgálatok esetén a támadó teljesen kívülálló, azaz nincsen hozzáférése a célpont belső erőforrásaihoz, ezért csak a publikusan elérhető szolgáltatásokat látja. A hallgatókat ebben a modulban arra készítjük fel, hogy ezeket a publikusan elérhető felületeket megvizsgálva képesek legyenek minél több információt szerezni, szolgáltatásokat felderíteni, sérülékenységeket feltárni, majd jogosultságokat szerezni és hozzáférni a belső erőforrásokhoz.

Külső hack 1. fázis
(általános információgyűjtési technikák)
A publikusan (internet felől) elérhető információk felkutatási módszereinek, s a megszerzett információk felhasználási területeinek ismertetése.

Külső hack 2. fázis (technikai információgyűjtési módszerek)
Technikai információk felkutatása és megszerzése a korábban összegyűjtött általános információk felhasználásával.

Külső hack 3. fázis
(rendszer-felderítési technikák)
Bemutatásra kerülnek azok a technikák, melyekkel az interneten keresztül elérhetô hálózati felderítésre szolgáló információk szerezhetők meg. (pl. hol vannak az interneten a hálózat számítógépei, IP cím tartomány azonosítása)

Külső hack 4. fázis
(szolgáltatások felderítése és azonosítása)
Ebben a modulban hallgatóink megismerhetik a Portscan technikákat, melyek segítségével azonosításra kerül, hogy milyen típusú szerverek találhatók a hálózaton, s az adott szervereken milyen szolgáltatások futnak.

Külső hack 5. fázis
(automatikus sérülékenységvizsgálat)
Az azonosított szolgáltatások után hallgatóink megismerhetik azokat a szoftveres módszereket, amelyek az elérhető a jól ismert sérülékenységek feltárására szolgálnak.

Külső hack 6. fázis
(manuális sérülékenységvizsgálat)
Ebben a fejezetben a kevésbé ismert sérülékenységek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Külső hack 7. fázis
(penetrációs technikák)
A modulban szó lesz arról, hogy hogyan kell a támadási profilokat összeállítani, s hogyan lehet kiaknázni az adott hiányosságokat, hibákat, melyek segítségével osztályozhatóvá válik a sérülékenység típusa, mértéke.


Webes sérülékenységvizsgálat II.
Webes sérülékenységvizsgálat

A webes sérülékenységvizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack bevezetés
A webes sérülékenység vizsgálat egy szerteágazó terület. Ha csak abba gondolunk bele, hogy a cégek mennyi, sokszor felesleges információt tesznek közzé magukról hivatalos weboldalaikon, akár készakarva, akár véletlenül, elgondolkozhatunk, hogy a web igazából információs paradicsomként szolgál a rosszindulatú, és persze nem titkoltan az etikus hackerek számára is. A hallgatók megtanulják, hogy hogyan lehet ezeken az alkalmazásokon keresztül adatbázisokat, vagy akár egész belső hálózatokat kompromittálni.

Web hack 1. fázis
(Információszivárgás/hibák)
Ebben a modulban hallgatóink megismerkedhetnek a webes rendszerekben tárolt, publikusan elérhető információk megszerzésének módszereivel.

Web hack 2. fázis
(Cross site scripting)
A téma a mai világban divatos Phising támadási technikák logikájának megismeréséről, tervezéséről, kivitelezéséről szól.

Web hack 3. fázis
(Injection támadások, kártékony kód futtatása)
A két terület a webes alkalmazások mögötti adatbázisok támadási technikáit mutatja be. (kártékony SQL kód injektálása)

Web hack 4. fázis
(Session hijacking)
Hallgatóink megtanulhatják, hogyan lehet egy regisztrált felhasználó profilját megszerezni anélkül, hogy ismernénk az azonosítóját és/vagy jelszavát. (ID theft)

Web hack 5. fázis
(CSRF, kriptográfia)
A hallgatók megismerkedhetnek a legelterjedtebb titkosítási módszerekkel, azok erôsségeivel és gyengeségeivel egyaránt. Betekintést nyerhetnek az adatvédelem és a rejtjelezés gyakorlatába.


Belső sérülékenységvizsgálat III.
Belső sérülékenységvizsgálat

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni, és kiaknázni.

Belső hack bevezetés

A belső sérülékenységvizsgálatok esetén az etikus hacker azt tanulja meg, hogy milyen módon tudja feltárni és bemutatni a rendszer biztonságát a belső, regisztrált felhasználók szemszögéből. Képessé válik a belső hálózat gyengeségeit felkutatni és kiaknázni.

Belső hack 1. fázis
(Hálózati hozzáférés, MITM)
Ebben a fejezetben a hallgatók megtanulják, hogyan lehet és érdemes egy belső hálózatot vizsgálni, ha már fizikailag hozzáférhetővé tettük. Megismerhetik továbbá a belső hálózatok kialakításának buktatóit, gyengeségeit, illetve képesek lesznek azok felderítésére és kiaknázására.

Belső hack 2. fázis
(Információgyűjtés)
Hallgatóink útmutatót kapnak arról, hogyan lehet minél több információt megszerezni egy belső hálózatról. Megismerhetik azokat a technikákat, amelyek a rosszindulatú belső felhasználók kezében „fegyverként” alkalmazhatóak gyakorlatilag minden vállalat belsô hálózatán. Az így megszerzett gyakorlati tudással felvértezve képesek lesznek a belső hálózatok feltérképezésére, a meglévő gyengeségek azonosítására, és kiaknázására egyaránt.

Belső hack 3. fázis
(Manuális szolgáltatás-ellenőrzés)
A hálózatok kevésbé ismert sérülékenységeinek feltárási technikáiról lesz szó. Az ebben a fázisban feltárt hibák, hiányosságok révén megszerzett adatok értelmezéséhez és információvá alakításához már szükség van „manuális” kutatásra és elemzésre is.

Belső hack 4. fázis
(Automatikus szolgáltatás-ellenőrzés I. és II.)
A hálózatban található szervereken futó szolgáltatások sérülékenységének vizsgálatára alkalmas szoftveres módszerekkel ismerkedhetnek meg hallgatóink.

Belső hack 5. fázis
(Szolgáltatások feltörése, overflows)
Ebben a fejezetben a különféle szolgáltatások feltörésére szolgáló módszereket vesszük górcső alá (buffer overflow, DOS stb…).

Belső hack 6. fázis
(Jogosultságok szerzése)
Ebben a modulban arról esik szó, hogy hogyan szerezzünk egy hálózathoz jogosultságot, illetve sikeres hozzáférés esetén magasabb jogosultsági szinte(k)et.

Belső hack 7. fázis
(Nyomok elfedése)
Résztvevőink arról hallhatnak, hogy a rosszfiúk, azaz a hackerek egy kompromittálás során hol hagynak nyomokat, s ezeket milyen módszerekkel igyekeznek eltüntetni.

Belső hack 8. fázis
(Ellenőrzés jogosultságokkal)
A modul célja, hogy ismertesse a hallgatókkal, hogy hogyan lehet adminisztrátori jogosultsággal gyakorlatilag a rendszer összes hibáját feltárni.


Wifi sérülékenységvizsgálat IV.
Wifi sérülékenységvizsgálat

A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

Wifi biztonság bevezetés
A vezeték nélküli, wifi hálózatok terjedésével egyre komolyabb és erőteljesebb munkát fektetnek a gyártók és a fejlesztők abba, hogy még biztonságosabbá tegyék termékeiket, protokolljaikat. A modul célja, hogy megmutassa, milyen eszközökkel lehet hozzáférni ezekhez a vezeték nélküli pontokhoz, hogyan lehet rajtuk keresztül csatlakozni a hálózatokhoz.

WEP, WPA-TKI P, WPA-CCM P, EA P, LEA P biztonság
Ezzel a blackbox technikával a résztvevők megtanulhatják, hogyan lehet hozzáférni jogosultság nélkül a különféle erősségű védelemmel ellátott WIFI hálózatokhoz.


Speciális sérülékenységvizsgálat V.
Speciális sérülékenységvizsgálat

Az alábbi két speciális témakör célja, hogy átadja azt a tudásanyagot, mely egyrészről a mobil kommunikációs hálózatok (GSM, GPRS, UMTS) sérülékenység vizsgálatára teszi alkalmassá hallgatóinkat, másrészt betekinthetnek az úgynevezett social engineering módszerek titkaiba is.

Speciális területek 1. (GSM, UMTS, GPRS hack)
Ebben a modulban ismertetésre kerül az összes olyan módszer, mellyel az etikus hacker képessé válik jogosultság nélkül hozzáférni a különféle erősségű védelemmel ellátott mobil kommunikációs hálózatokhoz.


Jogi kérdések VI.
Jogi kérdések

Ebben a modulban részletesen ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.)

Jogi ismeretek 1.
A hallgatók rövid áttekintést kapnak az IT biztonsági területére vonatkozó hazai és nemzetközi jogszabályokról, előírásokról.

Jogi ismeretek 2.
Ebben a modulban részletesen ismertetésre kerülnek azok a törvényi előírások, jogszabályok, ajánlások, melyek az etikus hacker munkavégzéséhez elengedhetetlenül szükségesek (internetjog, szerzői jog, adatkezelés, adatvédelem, számítógépes bűncselekmény stb.)


Social engineering VII.
Social engineering

Minden korábbi modullal ellentétben a social engineering-et sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre, mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

Speciális területek 2.
(Social engineering)

Minden korábbi modullal ellentétben a social engineering-et sokszor nem is tekintik igazi informatikai területnek, hiszen az emberre, mint gyenge láncszemre épít. A hallgatók a modul elvégzésével megértik, miért működnek a phising támadások, hogyan lehet telefonon vagy e-mailben bizalmas, szenzitív adatokat megszerezni, egyszóval képessé válnak a humánerőforrás gyengeségeinek kiaknázására.

 


Frész Ferenc
Frész Ferenc
Közigazgatási és Igazságügyi Minisztérium Nemzeti Biztonsági Felügyelet E-biztonsági Intelligencia Központ
vezető

Frész Ferenc a Kürt Zrt. Biztonsági Intelligencia Központjának volt vezetője. Információbiztonsági szakértőként kiemelten foglalkozik az informatikai rendszerekhez kapcsolódó humán kockázatok, fenyegetettségek vizsgálatával és kezelésével. Információbiztonsági rendszerek legális hackelésében, penetrációs tesztek lebonyolításában jártas szakember, közel 1000 információbiztonsági projekt tapasztalatával.




Képzés hossza:
2 szemeszter (240 óra)

Képzési alkalmak:
Szombatonként 9.00-16.00 óráig

Jelentkezési határidő:
2014. június 13. péntek 

A képzés indulása:
2014. október

Felvételi formája:
Felvételi elbeszélgetés

Felvételi beszélgetés időpontja:
2014. június

A képzés helyszíne:
KÜRT Akadémia, 2040 Budaörs, Szabadság út 301.

Részvételi díj: 
950.000,- Ft/szemeszter

Előképzettség:
Minimum alapfokú informatikai végzettség

Oklevél:
A sikeres résztvevők igazolásként a Kürt Akadémia (akkreditált felnőttképzési intézmény) KÜRT Certified Etikus Hacker oklevelét kapják kézhez.

A csoport maximális létszáma:
20 fő

Felvételi formája:
Felvételi elbeszélgetés

Program-akkreditációs lajstromszám:
PL-8271    

További információ:
Frankó Csuba Dea (dea.csuba@kurt.hu +36 30 695 22 29)


 

IV. White Hatters’ Society
IV. White Hatters’ Society
A meghackelt világ
2014. április 17. csütörtök, 18:30
Budapest Music Center (1093 Budapest, Mátyás utca 8.)

Előadók
Fehér András
Fehér András ABI Institute
mérnök közgazdász
Frész Ferenc
Frész Ferenc Közigazgatási és Igazságügyi Minisztérium, Nemzeti Biztonsági Felügyelet E-biztonsági Intelligencia Központ
vezető
Krasznay Csaba
Krasznay Csaba Nemzeti Közszolgálati Egyetem
egyetemi adjunktus
Otti Csaba
Otti Csaba ABI Institute
mérnök közgazdász
Vesztergombi György
Vesztergombi György SEARCH-LAB Ltd.
software mérnök

A téli pihenő után újabb epizóddal jelentkezik a White Hatters’ Society sorozatunk!  Ismét három izgalmas előadással és a Dumaszínháztól kölcsönzött hangulattal várunk Titeket! ;)

Regisztráció >>

Egyre többet olvashatunk a szakmai sajtóban az úgynevezett Internet of Things (IoT) rendszerek forradalmáról. A tartalmában igen hasonló Machine2Machine kommunikáció vagy a beágyazott rendszerek létezése nem forradalmi újítás, évtizedek óta kutatják, és többek között a gyártástechnológiában, a hadászatban vagy az űrtechnológiában már széles körben alkalmazzák, mégis csak most, régi-új nevén „Internet of Things”-ként kerül rivaldafénybe a téma.

A hype-ot az táplálja, hogy először a történelemben az IoT rendszerek kiépítéséhez szükséges eszközök halandó ember számára is elérhető közelsége kerültek. Már nem szükséges több millió eurós befektetés egy kísérleti projekt megvalósításához. Gondoljuk csak a Raspberry Pi single-board számítógép fejlesztési projektjére. Ezzel pedig a technológia visszafordíthatatlanul rálépett a tömegtermékké válás útjára. Pár év és az IoT rendszerek beköltöznek az otthonainkba és a munkahelyeinkre.

A technológia demokratizálódása izgalmas irányokat nyit a fejlesztőknek, ugyanakkor megkongatja a vészharangokat a biztonsági szakértők oldalán. Éppen ezért a IV. White Hatters’ Society alkalmával a hálózatba kötött világ biztonsági kérdéseit állítjuk majd a fókuszba.

Ilyen és hasonló kérdéseket feszegetünk majd…

Miért magas az IoT rendszerek biztonsági kockázata? Hardware-s vagy software-s a probléma forrása? Sérülékenységi szempontból mik a legkritikusabb pontok? Bevonható-e egy Botnet támadásba a hűtőszekrényünk vagy az autónk?

----------------

Milyen irányba fejlődnek a biometrikus képfelismerő biztonsági rendszerek? Hogyan lehetséges őket manipulálni?  Infrastruktúra védelmi szempontból hol vannak a legkritikusabb pontok?

----------------

Hol tart a világ a katonai célú kibertámadási képességek fejlesztésében? A hírekben hallható fél vagy részinformációk mennyiben fedik a valóságot? Zajlik-e háború színfalak mögött? Hogyan toborozzák az egyes országok a kibervédelemhez szükséges „katonákat”?

Belépőjegy: 2000 Ft

A meetup résztvevői a helyszínen 5% kedvezménnyel regisztrálhatnak a KÜRT Akadémia etikus hacker képzésére


Regisztráció
regisztrálok
Etikus hacker képzés nyílt nap
Etikus hacker képzés nyílt nap
Tudj meg mindent a kurzusról!
2014. április 29. kedd, 14:00- 16:00
KÜRT Akadémia (Budaörs, Szabadság út 301.)

Előadók
Frész Ferenc
Frész Ferenc Közigazgatási és Igazságügyi Minisztérium, Nemzeti Biztonsági Felügyelet E-biztonsági Intelligencia Központ
vezető

Szeretnél az informatikai piac legjobban fizetett szakértői közé tartozni? Valami igazán különlegeset tanulni? Még több szakmai sikerre vágysz? Ráadásul érdekel az információbiztoság és nem riadsz vissza az igazi kihívásoktól?

Ha igen, és már megfordult a fejedben, hogy beiratkozz az etikus hacker képzésre, de még vannak kérdéseid, akkor várunk szeretettel ingyenes nyílt képzési napunkra!

Regisztráció >>

Immár 5 sikeres évfolyam után jól tudjuk, hogy minden hallgatónk más-más igényekkel és motivációkkal érkezik az Akadémiára, ezért szeretnénk mindenkinek lehetőséget teremteni, hogy a program elkezdése előtt személyesen tehesse fel kérdéseit, konzultálhasson a képzés szakmai vezetőjével, Frész Ferenccel vagy akár személyesen a KÜRT Akadémia vezetőivel is.

A személyes konzultáción túl a nyílt nap keretében betekintést nyerhetsz az oktatóközpont kulisszái mögé, továbbá megismerheted milyen elvek és módszerek mentén szerveződik szakmai műhelyünk, és részletes információkat kaphatsz a jelentkezésről és a képzés feltételeiről is.

Bővebben az etikus hacker képzésről >>

Habár a képzés csak októberben indul, de a jelentkezési határidő már júniusban zárul. Ha szeretnél bekerülni az idei 20 kiválasztott közé, érdemes időben jelentkezni!   

Várunk sok szeretettel!

A részvétel ingyenes, de regisztrációhoz kötött!

Bővebben az etikus hacker képzésről >>


Regisztráció
regisztrálok

Jelentkezés

A jelentkezéshez kérünk,töltsd ki az alábbi adatlapot!

A jelentkezést abban az esetben tudjuk elfogadni, amennyiben érvényes önéletrajzot töltesz fel!

Személyes adatok
Legmagasabb iskolai végzettség
Önéletrajz csatolása
Fájl feltöltés: (.doc, .pdf, .txt, .docx formátumban) *
Cégként vagy magánszemélyként szeretnéd megtéríteni a képzés díját?*
Magánszemélyként
Cégként
Hol hallottál a KÜRT Akadémiáról?*
Facebookon
Online cikkben
Nyomtatott sajtóban
Hírlevélben
Egy rádió műsorban
Egy ismerősömtől
Egyéb helyen
A képzés megkezdése előtt szeretnél részt venni képzési tanácsadáson vagy tudásszint felmérésen?
Igen
Nem
Képzéseink
Aktuális eseményeink
Vállalati csomagok
további képzéseink
NET-WORKS Etikus hacker Agilis vezető képzés SMARTMOBIL képzés Multimédia Nagy-szín-pad