Mentorált

Etikus Hacker & Penetration Tester

Hálózati, webes és Active Directory rendszerek kompromittálása a felderítéstől a kockázatelemzésig
Kamatmentes részletfizetés
Pénzvisszafizetési garancia
Hálózati, webes és Active Directory rendszerek kompromittálása a felderítéstől a
kockázatelemzésig
 

Építs valósághű szimulációs környezetet és sajátítsd el az etikus hackelés és penetráció tesztelés alapjait ezen a projektalapú, mentorált képzésen!

Tanuld meg, hogyan találhatod meg és használhatod ki a sebezhetőségeket a webes felületektől kezdve egészen egy kritikus belső infrastruktúra feltöréséig, ötvözve a manuális módszereket az AI segítette automatizációval.

Tanuld meg nemcsak feltörni a rendszereket, hanem a feltárt kockázatokat a menedzsment számára is érthető jelentésként prezentálni.

Milyen tudásra tehetsz szert ezen az etikus hacker képzésen?
 
> Etikus hackelés projektmenedzsment: Megtanulod a professzionális ügyfélkommunikációt, a pontos scope-meghatározást és annak következetes betartását, valamint a vizsgálatok strukturált tervezését és dokumentálását. Átlátod a jogi kereteket (Btk., GDPR) és a Rules of Engagement szerepét, hogy a tesztelés minden szakasza kontrolláltan, átláthatóan és jogszerűen történjen.
> Professzionális támadó környezet építése: Megtanulod virtualizált és konténerizált környezetek (VirtualBox / VMware / Docker) biztonságos kialakítását, egy támadó munkaállomás (Kali Linux / Parrot OS) felépítését és testreszabását, valamint izolált, kontrollált célrendszerek telepítését és menedzselését a jogszerű és kockázatmentes gyakorláshoz.
> Felderítés (Reconnaissance) és OSINT: Képes leszel a célpont digitális lábnyomának strukturált feltérképezésére nyilvános források és OSINT eszközök (pl. Google Dorks) segítségével. Megtanulod az aktív és passzív felderítési technikák közötti különbségeket, a különböző szkennelési stratégiák alkalmazását, valamint azt, hogyan rendszerezd és elemezd hatékonyan a gyűjtött információkat a támadási felület pontos azonosításához.
> Social Engineering: Megismered az emberi tényezőre épülő támadások alapjait és pszichológiáját, beleértve a bizalomépítés, manipuláció és megtévesztés klasszikus technikáit. Megtanulod felismerni és szimulálni a különböző támadási formákat, mint az adathalászat (phishing) és fizikai behatolási kísérletek. Emellett áttekinted, hogyan használható a mesterséges intelligencia ezen támadások skálázására és finomítására és hogyan készíthetők fel a szervezetek ezek felismerésére és kivédésére.
> Kezdeti hozzáférési technikák: Megismered a kezdeti hozzáférés (initial access) megszerzésének alapvető módszereit, valamint a releváns szolgáltatások (pl. SSH, SMB, RDP, FTP) tipikus sérülékenységeinek azonosítását és kihasználását kontrollált környezetben. Elsajátítod a hálózati alapú támadási felületek feltérképezését, a szolgáltatások kompromittálásának technikáit, valamint az elkerülési (evasion) megoldások szerepét a támadási láncban.
> Webalkalmazások kompromittálása: Mélyrehatóan megismered az OWASP Top 10 sérülékenységeit, az OWASP LLM kockázatokat és a modern API-kat érintő tipikus hibákat. Képes leszel kritikus sebezhetőségek (pl. SQL Injection, XSS) azonosítására és kihasználására, valamint megérted a prompt injection jelenségét és az AI-alapú funkciók biztonsági tesztelésének módszereit.
> Sérülékenységek aktív kihasználása: Megtanulod a Metasploit Framework hatékony használatát, valamint nyilvános exploitok felkutatását, elemzését és testreszabását. Megérted az exploitok működési logikáját, és képes leszel egyszerűbb támadókódok és scriptek (Python / Bash) készítésére és módosítására. Emellett elsajátítod az AI-alapú kódasszisztensek tudatos használatát, beleértve a generált kódok ellenőrzését és biztonságos alkalmazását.
> Active Directory támadások: Megismered a vállalati identitás- és jogosultságkezelés alapját jelentő Active Directory működését és tipikus támadási felületeit. Elsajátítod a jogosultság-eszkaláció (privilege escalation) és a hálózaton belüli oldalirányú mozgás (lateral movement) alapelveit, valamint a hitelesítési mechanizmusokkal kapcsolatos sérülékenységek (pl. Kerberoasting, Pass-the-Hash, coerced authentication) felismerését és tesztelését kontrollált környezetben, a jogosultsági láncok feltérképezéséig.
> Jelentéskészítés és etikus keretek: Megtanulod a technikai sérülékenységek üzleti kockázattá történő lefordítását, beleértve a CVSS pontozás értelmezését és alkalmazását. Képes leszel strukturált, érthető és döntéstámogató biztonsági jelentések készítésére, amelyek a megbízó számára is világosan bemutatják a kockázatokat és a javasolt mitigációs lépéseket.
Miért érdemes belevágnod?
 

A vállalatok ma jelentős összegeket fordítanak védelmi technológiákra, mégis rendszeresen történnek sikeres kibertámadások. Ennek egyik fő oka, hogy a biztonsági incidensek többsége nem kizárólag technológiai hiányosságokra, hanem emberi hibákra, hibás konfigurációkra és rosszul kezelt jogosultságokra vezethető vissza. Egy helytelenül beállított felhős hozzáférés vagy egy nyilvánosan elérhető API kulcs olyan támadási felületet jelenthet, amely sokszor észrevétlen marad, miközben egy támadó számára komoly kiindulópontot biztosít. A 2024–2025-ben fokozatosan bevezetett NIS2 és DORA uniós szabályozások miatt a kritikus és pénzügyi szektorokban egyre szigorúbb elvárás a rendszerek rendszeres biztonsági tesztelése és kockázatértékelése.

Ez a gyakorlatban azt jelenti, hogy a szervezeteknek nemcsak üzemeltetniük, hanem rendszeresen validálniuk is kell rendszereik ellenállóképességét. Ezzel párhuzamosan világszinten és hazai szinten is erős a kereslet olyan szakemberek iránt, akik képesek a rendszereket támadói szemmel is vizsgálni. A technológiai környezet közben gyorsan változik: a mesterséges intelligencia és a „Ransomware-as-a-Service” modellek jelentősen csökkentették a támadások indításához szükséges belépési küszöböt, így a kiberfenyegetések száma és komplexitása is nőtt.

Ebben a környezetben a pusztán reaktív védekezés már nem elegendő. Az etikus hackelés szemlélete abban segít, hogy a rendszerek gyengeségei még a támadók előtt feltárásra kerüljenek. Ez a képzés azt a gondolkodásmódot és gyakorlati tudást adja meg, amellyel a biztonsági rések nem utólag, hanem proaktívan azonosíthatók és kezelhetők.

Kinek ajánlott?
 
> Rendszergazdáknak és üzemeltetőknek: Azoknak, akik napi szinten felelnek rendszerek kiépítéséért és üzemeltetéséért, de szeretnék objektíven is ellenőrizni, mennyire ellenállók a konfigurációik egy célzott támadással szemben. A képzés segít feltárni a valós támadási felületeket, és visszaigazolást ad a meglévő védelmi intézkedések hatékonyságáról.
> Szoftverfejlesztőknek: Bár a Cybersecurity a gyakorlatban szoftverfejlesztőknek és üzemeltetőknek képzés az alapvető védelmi elveket és biztonságos fejlesztési gyakorlatokat is lefedi, ez a kurzus a támadói oldalról mutatja be a sérülékenységeket. Valós példákon keresztül látható, hogyan vezethet akár egy hiányzó validáció vagy hibás implementáció működő exploitokhoz, mely jelentősen erősíti a biztonságtudatos fejlesztői szemléletet.
> Security Operations Center (SOC) elemzőknek és Threat Hunter-eknek (blue team): Akik SIEM és SOAR rendszereken keresztül monitorozzák és elemzik a biztonsági eseményeket, de szeretnék mélyebben megérteni a támadói viselkedést is. A támadói technikák gyakorlati megismerése (purple teaming szemlélet) segít pontosabban azonosítani a támadási mintákat, javítani a detekciós logikákat, és csökkenteni a téves riasztások számát.
> IT affinitású karrierváltóknak: Azoknak, akik már rendelkeznek erős informatikai alapokkal (pl. hálózatok, Linux rendszerek), és szeretnének belépni a kiberbiztonság, azon belül is a támadási és sérülékenységvizsgálati területre. A képzés gyakorlati tudást ad ahhoz, hogy meglévő IT ismereteiket biztonsági szemlélettel egészítsék ki, és célzottan tudjanak tovább lépni ezen a szakterületen.
Mik a képzés előkövetelményei?
 
>Linux alapismeretek: Alapvető parancssori jártasság (fájlrendszer-kezelés, jogosultságok, folyamatok).
>Hálózati alapismeretek: Stabil tudás a TCP/IP működéséről, valamint a DNS és HTTP alapelveiről.
>Programozási alapismeretek: Bármely nyelv ismerete előny, kiemelten a Python.
>Hardver követelmény: Közepesen erős számítógép (minimum 16 GB RAM, virtualizációt támogató CPU) a gyakorlati laborkörnyezetek futtatásához.
>Etikai nyilatkozat: A képzés feltétele egy etikai kódex elfogadása, amely rögzíti, hogy a megszerzett tudás kizárólag engedélyezett, legális környezetben alkalmazható.
>Ajánlott előképzés: A Cybersecurity a gyakorlatban szoftverfejlesztőknek és üzemeltetőknek vagy az IT security awareness képzés elvégzése előnyt jelent, mivel egységes alapot biztosít a haladó témákhoz.
Hogyan fogsz tanulni?
 
Ikon
Gyakorlatorientált oktatás: minden héten izgalmas gyakorló feladatokat kapsz majd, amelyek keretében már menetközben is konkrét lekérdezéseket fogsz megvalósítani
Ikon
Interaktív digitális tananyag: a gyakorlati feladatok elvégzéséhez és a képzés sikeres teljesítéséhez szükséges tudást digitális tananyagok és vezetett kódolások formájában adjuk át, amelyeket saját időbeosztásod szerint, akár munka mellett is feldolgozhatod és egy évig korlátlan alkalommal visszanézheted.
Ikon
Oktatói mentoring: a képzés ideje alatt az oktató folyamatosan a rendelkezésedre áll, bármikor kérdezhetsz tőle, ha elakadtál, és rendszeresen visszajelzést ad a feladataidra, fejlődésedet végigkíséri.
Ikon
Konzultációk: valamennyi tanegység végén egy-egy élő konzultációs alkalmat is szervezünk, amikor élőben is felteheted kérdéseidet, közösen kiértékelhetitek és átbeszélhetitek a gyakorlás során elkészített projekteket, és tanulhattok egymás elakadásaiból is.
Ikon
Limitált férőhely: a fent említett interakciók miatt képzéseinket korlátozott létszámmal indítjuk csak el, hogy biztosan jusson mindenkire ideje az oktatóknak.
Mikor indul a képzés és mennyibe kerül?
 
Képzés indulásának időpontja
Előregisztráció
Részvételi díj
290.000 Ft / fő

Aktuális képzés csomagjainkat itt tudod megnézni: KÉPZÉS CSOMAGOK

Mit fontos még tudnod a fizetéssel kapcsolatban?
 
Kamatmentes részletfizetés: Nem szeretnénk, ha fizetési nehézségek akadályoznák a szakmai fejlődésedet, ezért a részvételi díjat akár több részletben is fizetheted, teljesen kamatmentesen.
Utalásos fizetés: Amennyiben az online kártyás fizetés helyett utalással szeretnél fizetni, az sem jelent problémát, írj nekünk és ebben is segítünk.
Pénzvisszafizetési garancia: Biztosak vagyunk a képzés tartalmát és minőségét illetően, ezért a képzés indulásától 8 napig 100%-os pénzvisszafizetési garanciát vállalunk.
Számlázás: Online fizetésről automatikusan küldünk egy e-számlát, de ha céges számlát szeretnél igényelni vagy a céged finanszírozza a képzésedet, vedd fel velünk a kapcsolatot és segítünk ennek lebonyolításában.
Ajánlói kedvezmény: Ha valaki rád hivatkozik a beiratkozáskor, mindketten garantált 5% kedvezményt kaptok a képzés díjából. Ráadásul, ha többen is jelentkeznek hozzánk rajtad keresztül, minden egyes résztvevő után további 5-5% kedvezményt kapsz és nincs benne felső korlát! ;)
Ha érdekel a képzés két lehetőséged is van
 
1.
Jelentkezel a képzésre
Ha eldöntötted, hogy jelentkezel a képzésre és szeretnéd biztosítani helyedet, nincs más teendőd, mint a ‘Beiratkozom’ gombra kattintva kitölteni a jelentkezési formot és kifizetni a képzés díját.
2.
Kérdezel még a képzésről
Ha szívesen jelentkeznél, de úgy érzed még van néhány kérdés, amire nem találtad meg a választ, kattints az ‘Érdekel, de kérdeznék’ gombra és add meg elérhetőségedet! 48 órán belül felvesszük veled a kapcsolatot.
Nem megfelelő ez az időpont?

Nézz körbe az alábbi oldalon, hogy mikor indul legközelebb ez vagy a témában releváns képzés:
IT BIZTONSÁG KÉPZÉSEK

Vagy írj nekünk az info@cubixedu.com címre és értesítünk, amikor megvan már a következő csoportok időpontja!

Hasonló képzések a témában

Aszinkron
Szoftverfejlesztési technológiák
5 óra
19 000 Ft
Mentorált
IT biztonság
10-12 hét
2026. Q3
245 000 Ft
Mentorált
IT biztonság
4 hét
Előregisztráció
95 000 Ft
Mentorált
Szoftverfejlesztési technológiák
Előregisztráció
225 000 Ft