Cubix Institute of TechnologyCubix Institute of Technology aims to gather the most important skill set building blocks for IT professionals by organizing cohort-based online IT&TECH trainings with the help of industry-leading mentors, tech companies and higher education institutions.
Our constantly expanding portfolio currently consists of 35+ courses, including topics, e.g.: Frontend and Backend development (Java, Python, C++, JavaScript, Angular, React, Node.js, C#, .NET, stb), Mobile and Cross-Platform Development (iOS, Android, Flutter), IT Project and Product Management, Software Testing, DevOps, and Cloud Solutions, Data Science, AI/ML/DL, UI/UX, IT security, Video Game-, AR/VR/XR Development, IoT and Embedded System Development, Blockchain, etc.
Become a member of our community!
Online IT academy
|
|
|
Etikus Hacker & Penetration Tester
kockázatelemzésig
Építs valósághű szimulációs környezetet és sajátítsd el az etikus hackelés és penetráció tesztelés alapjait ezen a projektalapú, mentorált képzésen!
Tanuld meg, hogyan találhatod meg és használhatod ki a sebezhetőségeket a webes felületektől kezdve egészen egy kritikus belső infrastruktúra feltöréséig, ötvözve a manuális módszereket az AI segítette automatizációval.
Tanuld meg nemcsak feltörni a rendszereket, hanem a feltárt kockázatokat a menedzsment számára is érthető jelentésként prezentálni.
A vállalatok ma jelentős összegeket fordítanak védelmi technológiákra, mégis rendszeresen történnek sikeres kibertámadások. Ennek egyik fő oka, hogy a biztonsági incidensek többsége nem kizárólag technológiai hiányosságokra, hanem emberi hibákra, hibás konfigurációkra és rosszul kezelt jogosultságokra vezethető vissza. Egy helytelenül beállított felhős hozzáférés vagy egy nyilvánosan elérhető API kulcs olyan támadási felületet jelenthet, amely sokszor észrevétlen marad, miközben egy támadó számára komoly kiindulópontot biztosít. A 2024–2025-ben fokozatosan bevezetett NIS2 és DORA uniós szabályozások miatt a kritikus és pénzügyi szektorokban egyre szigorúbb elvárás a rendszerek rendszeres biztonsági tesztelése és kockázatértékelése.
Ez a gyakorlatban azt jelenti, hogy a szervezeteknek nemcsak üzemeltetniük, hanem rendszeresen validálniuk is kell rendszereik ellenállóképességét. Ezzel párhuzamosan világszinten és hazai szinten is erős a kereslet olyan szakemberek iránt, akik képesek a rendszereket támadói szemmel is vizsgálni. A technológiai környezet közben gyorsan változik: a mesterséges intelligencia és a „Ransomware-as-a-Service” modellek jelentősen csökkentették a támadások indításához szükséges belépési küszöböt, így a kiberfenyegetések száma és komplexitása is nőtt.
Ebben a környezetben a pusztán reaktív védekezés már nem elegendő. Az etikus hackelés szemlélete abban segít, hogy a rendszerek gyengeségei még a támadók előtt feltárásra kerüljenek. Ez a képzés azt a gondolkodásmódot és gyakorlati tudást adja meg, amellyel a biztonsági rések nem utólag, hanem proaktívan azonosíthatók és kezelhetők.
Aktuális képzés csomagjainkat itt tudod megnézni: KÉPZÉS CSOMAGOK
Ha eldöntötted, hogy jelentkezel a képzésre és szeretnéd biztosítani helyedet, nincs más teendőd, mint a ‘Beiratkozom’ gombra kattintva kitölteni a jelentkezési formot és kifizetni a képzés díját.
Ha szívesen jelentkeznél, de úgy érzed még van néhány kérdés, amire nem találtad meg a választ, kattints az ‘Érdekel, de kérdeznék’ gombra és add meg elérhetőségedet! 48 órán belül felvesszük veled a kapcsolatot.
Nézz körbe az alábbi oldalon, hogy mikor indul legközelebb ez vagy a témában releváns képzés:
IT BIZTONSÁG KÉPZÉSEK
Vagy írj nekünk az info@cubixedu.com címre és értesítünk, amikor megvan már a következő csoportok időpontja!
-
1.Bevezetés, Etika és Labor (1–2. hét)
-
1. lecke
Etikus hacker mindset: mit jelent felelősen gondolkodó "támadóként" dolgozni?
-
2. lecke
Jogi alapok és szabályozások közérthetően: Btk., GDPR, NIS2, DORA
-
3. lecke
Rules of Engagement: a szabályok, amik megmentenek
-
4. lecke
Zárt pentest labor felépítése: biztonságos játszótér profin
-
5. lecke
Linux terminál alapok támadói szemmel: gyors navigáció, hatékony parancsok
-
6. lecke
Logika a káoszban: bizonyítékgyűjtés, strukturált jegyzetelés és dokumentálás
-
7. lecke
Tanúsítványok és tanulási lehetőségek
-
8. lecke
Kibertámadások módszertana: a MITRE ATT&CK framework
-
9. lecke
[QUIZ]
-
10. lecke
[HÁZI FELADAT]
-
11. lecke
[LIVE ALKALOM]
-
2.Információgyűjtés és Felderítés (3. hét)
-
12. lecke
Passzív vs aktív felderítés: mikor melyiket válasszam?
-
13. lecke
Google Dorking: rejtett nyomok a nyílt weben
-
14. lecke
Shodan és társai: az internet "keresői" támadói szemmel
-
15. lecke
DNS alapú feltérképezés: a domain, amely mindent elárul
-
16. lecke
Célpontprofil készítése érintés nélkül: footprinting a gyakorlatban
-
17. lecke
Nmap stratégiák: mitől lesz egy szkennelés okos?
-
18. lecke
AI mint OSINT elemző: hogyan kérdezd, hogy hasznos legyen
-
19. lecke
[QUIZ]
-
20. lecke
[HÁZI FELADAT]
-
21. lecke
[LIVE ALKALOM]
-
3.Kezdeti Hozzáférés és Social Engineering (4-5. hét)
-
22. lecke
Initial access alapok: a kezdeti hozzáférés megszerzésének támadói módszerei
-
23. lecke
Szolgáltatási támadási felületek: SSH, SMB, RDP és FTP tipikus kockázatai
-
24. lecke
Támadási lánc felépítése: a kezdeti belépéstől a további kompromittálásig vezető lépések
-
25. lecke
Social engineering: a legsebezhetőbb komponens az ember
-
26. lecke
Phishing, vishing, smishing: kockázatok és valós visszaélések
-
27. lecke
Generatív AI a manipulációban: hogyan segít a támadóknak
-
28. lecke
Adathalászat gyakorlatban: hitelesnek tűnő támadási minták felismerése és elemzése
-
29. lecke
Fizikai behatolási technikák alapjai: jogosulatlan hozzáférési kísérletek emberi oldala és kockázatai
-
30. lecke
[QUIZ]
-
31. lecke
[HÁZI FELADAT]
-
32. lecke
[LIVE ALKALOM]
-
4.Hálózati Sérülékenységek (6-7. hét)
-
33. lecke
Vulnerability scannerek belülről: mit látnak és mit nem
-
34. lecke
Fals pozitívok és téves biztonságérzet: a tipikus csapdák
-
35. lecke
Manuális verifikáció: amikor a "találatból" bizonyíték lesz
-
36. lecke
Legacy rendszerek: miért kedvence a támadóknak?
-
37. lecke
Metasploit alapok: keretrendszer a gyors teszteléshez
-
38. lecke
Ismert sérülékenységek laborkörnyezetben: kontrollált "betörés"
-
39. lecke
AI kódasszisztens a biztonsági szkriptekhez: gyorsítás + ellenőrzés
-
40. lecke
[QUIZ]
-
41. lecke
[HÁZI FELADAT]
-
42. lecke
[LIVE ALKALOM]
-
5.Webes Támadások + LLM Security (8–10. hét)
-
43. lecke
A web a fő csatatér: miért itt dől el minden?
-
44. lecke
HTTP manipuláció: a requestek mögötti valóság
-
45. lecke
OWASP Top 10: a 10 leggyakoribb hiba, ami pénzbe kerül
-
46. lecke
SQL Injection: adatszivárgás a paraméterek mögül
-
47. lecke
XSS: amikor a böngésző a támadó fegyvere
-
48. lecke
Fájlfeltöltési hibák: a legrövidebb út a szerverig
-
49. lecke
API biztonság: ha nincs frontend
-
50. lecke
OWASP Top 10 for LLM Apps: új korszak, új hibák
-
51. lecke
Prompt Injection (direct/indirect): amikor a chatbot “kibeszél”
-
52. lecke
Jailbreaking alapok: hogyan törik át a korlátokat a támadók
-
53. lecke
Valós esettanulmányok
-
54. lecke
[QUIZ]
-
55. lecke
[HÁZI FELADAT]
-
56. lecke
[LIVE ALKALOM]
-
6.Active Directory támadások (11-13. hét)
-
57. lecke
“Bent vagyok” pillanat: mi a következő lépés?
-
58. lecke
Privilege Escalation: jogosultság a semmiből
-
59. lecke
Active Directory támadói térkép: a vállalati szív feltérképezése
-
60. lecke
Lateral Movement: mozgás és terjeszkedés a hálózatban
-
61. lecke
Hash-ek világa: miért nem ugyanaz, mint a jelszó?
-
62. lecke
Hashcat: jelszóerő és valós kockázat kézzelfoghatóan
-
63. lecke
Domain Admin: a “koronaékszer” jelentése és hatása
-
64. lecke
Eredmények rögzítése: bizonyítékok, amik megállnak egy auditon is
-
65. lecke
[QUIZ]
-
66. lecke
[HÁZI FELADAT]
-
67. lecke
[LIVE ALKALOM]
-
7.Záróprojekt (14. hét)
-
68. lecke
Záróprojekt kickoff: scope, célok, értékelési rendszer
-
69. lecke
Jelentésírás workshop: executive summary-tól a technikai mellékletig
-
70. lecke
Záróprezentáció: hogyan add el a megállapításokat a vezetőségnek is
-
71. lecke
[QUIZ]
-
72. lecke
[HÁZI FELADAT]
-
73. lecke
[LIVE ALKALOM]