Sziasztok!
Érdekelne kis közösségünk véleménye, hogyan is lehetne megtenni az első lépést egy új szakma felé. A jelenlegi munkaköröm már kezd unalmassá válni, így gondoltam itt az idő váltani valami új felé, mielőtt végleg belefásulok a jelenlegi pozíciómba.
Magamról:
- állami cégnél rendszergazda (Bp.), win2008r2, 2012 server, RedHat 5 menedzsment (nagy dolgokra nem kell gondolni, sajnos eléggé be vannak határolva a szerepkörök)
- némi vmware tudás (főleg VSphere menedzsment, host gépek telepítése, karbantartása, log turkálás)
- emelett sok más papírmunka és töltelék feladat, back office munkák, sql-ek írása (Oracle)
- Python-t az elmúlt 1-2 hónapban tanulgattam meg, már van némi rálátásom erre a (script?)nyelvre (munkahelyre írtam is egy egyszerű kis gui programot ami segíti picit a mindennapi melómat), most akarok beleugrani C-be, Java-t fősulin láttam, azóta sem használtam
- CCNA közeli szinten vannak a hálózati ismereteim, vizsgára még nem szántam rá magam
- nem nagy, de geeknek mondanám magam, szabadidőmben szívesen nyomogatom a Kali disztrót, illetve szívesen tanulok új dolgokat(mostanában online kurzusokat nézek CEH témában (nö korról pl.)).
Kérdés:
- mennyire kell pengének lenni programozásból? elég ha ismerek 1 prognyelvet és ezek mellett script nyelveket? (bash,python stb)
- 4 év rendszergizdaság után mennyire hülye ötlet egy Junior It biztonsági pozira jelentkezni, amiben azt ígérik a log turkálás mellett, hogy sérülékenységvizsgálatot, illetve rendszerek analizálását is csinálod?
- mennyire kötelező MCSA,CCNA megléte?
- milyen fizetésre számíthat az ember? 350 bruttó alatt nem nagyon szeretnék váltani
Zsebből nem tenném ki az 500+áfa-s tanfolyamot + vizsgát, ezért keresek alternatív megoldásokat. A rendszergazdaság szép és jó dolog, de egy idő után unalmas. Viszont CEH témakörben elolvastam egy-két könnyebb könyvet, illetve video kurzusokat megnéztem és mindig megerősít, hogy ez az amit csinálni akarok. A jelenlegi poziban annyira pangás van és kevés szakmai dolog (csak a szokásos napi rutinok..) hogy úgy érzem ha tovább így maradnak a dolgok, kb sehova nem fogok tudni kiugrani innen (itt inkább mindenki menedzser akar lenni és outsourcing megy ezerrel). A pénz a jelenlegi helyen nem rossz, de nem is csúcs (kb havi br. 420 mindennel együtt + szép kártya).
Tudom hogy rengeteg munkát kell még belefektetnem, és kb junior pozíciótól kezdeni, de kedvem lelem benne és szerintem ez a lényeg.
- 19579 megtekintés
Hozzászólások
Kezdésnek ezt a kurzust ajánlanám.
Szerk.: inkább ezt, a másik ennek a folytatása, bár van átfedés.
- A hozzászóláshoz be kell jelentkezni
Köszi, mindenképp megnézem!
- A hozzászóláshoz be kell jelentkezni
Ez. Csak elírtam a linket. Ha végigtoltad és tetszik, akkor érdemes PWK irányban még keresgélni.
- A hozzászóláshoz be kell jelentkezni
Köszi, így már jó: )
- A hozzászóláshoz be kell jelentkezni
CCNA-t tanítok középfokú intézményekben.
A CCNA tananyag hálózatbiztonságból nagyon kis szeletet tartalmaz (ma már/ma még/ma).
Viszont elérhető egy szintén Cisco tananyag, ami eleve erről szól: Cisco Network Security.
Azt nem tanítom, de valamennyire belelátok. Azt gondolom, hogy azzal a tudással egy banki rendszert nem szívesen terelgetnék el (ismeret/felelősség arány).
De első lépésnek ilyesmit meg lehet nézni. Számomra nagyon Ciscoeszköz-specifikus, bár annyit legalább látok belőle, hogy a CCNA sem fedi le a cisco eszköztípusok magabiztos százalékát - már ami a nagy rendszerek cisco-s építőelemeit érinti.
Ezeket szigorúan csak az "én véleményem" szintjén vállalom fel.
- A hozzászóláshoz be kell jelentkezni
A kovetkezo az csak Szvsz szoval ne vegyel mindent kezpenznek:
Az etikus hackeles piaca meg messze nem telitett, sot inkabb hiany van a jo szakemberekbol. A skilljeid annyira szamitanak mint inkabb a gondolkodasod a dolgokrol(gyors problema megoldas ,allando tanulni akaras es a mindenki kedvence: "thinking outside the box").
Rengeteg rendszer letezik es altalaban a teameket is ugy teszik ossze hogy mindenbol legyen valaki aki ert valamihez. Rendszeradmin alapok szerintem nagyon jo alapok. Programozni tudni kell de ennek is megvannak a maga szintjei munkakortol fuggoen Python jo valasztas, az industry mostansag migral Python 3.x fele.
Nagy altalanossagban 2 fele lehet menni: Business type, /awareness raising/pre-sales/training/konzultans szal ahova CEH (ceh-et szemely szerint nem szeretem), CISSP, CISM, GCIH es hasonlo anyagokat nezegessed
Technikailag jobban megerolteto pentest szal(OSCP) es altalaban minden ami Offensive Security anyagok jo kezdet.
A fizetesrol annyit hogy meg junior pozicioban is keveselem, de en nem vagyok otthon az otthoni arakban,bar van par kollega Prágában akik 2x ennyiert vallaltak munkat. Probalj nagy cegekhez bejutni akik jelentos hangsulyt fektetnek a trainingre. Altalaban altalanos erdeklodes a szakma irant meg elegendo a bejutashoz.
Sok Sikert!
- A hozzászóláshoz be kell jelentkezni
CEH csak a jéghegy csúcsa számomra, ha sikerülne security berkekbe bekerülni, innen lépnék tovább a következő lépcsőre, pl CISSP.
Lehet hülye meglátás, de pentesternek inkább úgy mennék, ha előtte lehúztam volna 4 évet fejlesztőként.... Mondjuk 28 évesen még messze a nyugdíj, bármi lehetséges...
- A hozzászóláshoz be kell jelentkezni
Pentesterek nem csak reverse engineerek es nem mindenki csak binarisokban turkal, persze programozni tudni kell, de szerintem minden ami egy jo pentesternek kell minden muszaki bealitottsagu embernek tanulhato.
Amit meg elfelejtettem hozzatenni: Digital Forensics szál is letezik, ha pedig gyakorolnal akkor jatszadozhatsz VM-ekkel a https://www.vulnhub.com/ -on vagy lepj be egy CTF-team be a ctftime.org -on.(Vagy csak nevezz egyedul)
Nyilvan ilyen VM-ek hackelese sokszor nem mindig valos rendszereket tukrozik es inkabb hobbi/sport kategoria de minden sessionon sokat tanultam eddig(es fun). Legutobbi RUCTFe is fun volt pl.
Szerintem az a fontos csak hogy tanulj, es mutassad erdeklodesed a tema irant, elso korben ne zarjal ki semmi lehetoseget, egy ido utan benne leszel a verkeringesben.
- A hozzászóláshoz be kell jelentkezni
- Jó, ha van rálátásod a programozásra, a python például teljesen jó scriptelgetni.
- Remek alap a rendszergazdai háttér, mert álltál a barikád másik oldalán is :). De penteszt ismeretek nélkül a sérülékenységvizsgálat nem fog menni.
- Vannak kifejezetten securitys minősítések (mint csillag az égen...), ha konkrétan pentesztelni szeretnél, akkor az Offensive Security OSCP-jével kezdd szerintem. Feleannyiba kerül, mint a CEH, de legalább tényleg hackelni kell. Kiváló alapot ad.
- A 350 bruttó nagyon kezdő összeg. Nagy hiány van _jó_ securitysből, pár év tapasztalattal jóval vastagabban foghat a ceruza.
-----
A problémáim velem kezdődtek és utánam megmaradnak. Ez az én hozzájárulásom az Emberiség Nagy Művéhez.
- A hozzászóláshoz be kell jelentkezni
Tehát akkor lassan 6 év munkatapasztalattal ha itthagynám a mostani cégem (ahol 4 éve vagyok), akkor sem lenne pofátlanság 420-430 bruttó körül kérnem...
Netacademia.hu-t szoktam nézegetni + számalk-os vizsgákat és tanfolyásokat. OSCP ott nincs, vagy csak én vagyok figyelmetlen.
Vannak máshol is vizsgaközpontok, vagy hogy is megy ez pontosan?
- A hozzászóláshoz be kell jelentkezni
Az OSCP-t az Offensive Security csinalja, neten keresztul van az okitas meg a vizsga is (ez utobbi ugy nez ki, hogy kapsz egy VPN elerest egy laborkornyezethez X db geppel, meg 24 orat, es hajra). Ha mindenkepp valami certet szeretnel csinalni, akkor inkabb ezt celozd meg. A CISSP penteszt szempontjabol nem annyira relevans, meg kell hozza 5 ev igazolt security tapasztalat.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
Ahogy eax is írta, az oscp teljesen online. Befizeted a zsetont, aztán küldenek egy linket, amivel letölthetsz vagy 10 órányi videóanyagot, egy ~350 oldalas pdf-et és vpn hozzáférést egy laborkörnyezethez. A labor tele van direkt sebezhető gépekkel, amiken a videókból és a pdf-ből megismert módszereket élesben is ki lehet próbálni. Jó móka. A vizsga szintén vpn-en zajlik, 24 órád van 5 gépet rootra/systemre törni. Végül az egészet le kell dokumentálni, és ha sikeresnek ítélik a művet, akkor csigapostán küldik az oklevelet. Az "offensive security oscp" keresőszót ajánlom googlebe.
A ceh-nek nagyobb a marketingje, mint a lángja. Inkább olyanoknak ajánlanám, akiknek
1) kifizeti a cég és
2) nem akarnak konkrétan pentesztelni, de szeretnének egy átfogó, alapszintű anyagot látni arról, hogy milyen módszerekkel történhet a hackelés. Blue team tagoknak például elég hasznos lehet.
-----
A problémáim velem kezdődtek és utánam megmaradnak. Ez az én hozzájárulásom az Emberiség Nagy Művéhez.
- A hozzászóláshoz be kell jelentkezni
"- mennyire kell pengének lenni programozásból? elég ha ismerek 1 prognyelvet és ezek mellett script nyelveket? (bash,python stb)"
Nem kell, de bizonyos aspektusai nagyon hasznosak. Juniorkent ez kb. azt jelenti, hogy meg tudd irni a sajat tooljaidat, vagy hozza tudj nyulni a meglevokhoz. Ez kulonosebben magasszintu fejlesztoi tudast nem igenyel.
A masik oldalrol viszont, ha tudod hogy a fejlesztok hogy gondolkodnak (pl. itt egy feature, ez valoszinuleg igy van implementalva, es tuti hogy elrontottak itt meg itt), ha tudod hogy hogy pontosan mukodik egy webes framework, egy appszerver, a JVM, egy hashtabla, egy operacios rendszer, mi az a paging, mire jo az SMAP, stb. az rendkivul hasznos a kesobbiekben (mas kerdes, hogy ezt onmagaban a fejlesztoi tapasztalat sem garantalja).
"- 4 év rendszergizdaság után mennyire hülye ötlet egy Junior It biztonsági pozira jelentkezni, amiben azt ígérik a log turkálás mellett, hogy sérülékenységvizsgálatot, illetve rendszerek analizálását is csinálod?"
"Karrierut szempontjabol" semennyire, minden komolyanveheto penteszter volt par evig rendszergazda (ha mashol nem, szabadidejeben a kolihalon). Hogy megeri-e, az attol fugg, hogy melyiket szeretned jobban csinalni.
"- mennyire kötelező MCSA,CCNA megléte?"
Semennyire. A cegek minden ilyesminek orulnek, mert neha vannak ajanlatkiirasok, ahol fel kell mutatni X db ilyen-olyan certtel biro embert, de a felvetelnel nem szamit.
"- milyen fizetésre számíthat az ember? 350 bruttó alatt nem nagyon szeretnék váltani"
A junior fizetesekkel nem annyira vagyok kepben, de ennel szvsz lehet tobbet kerni.
"Zsebből nem tenném ki az 500+áfa-s tanfolyamot + vizsgát, ezért keresek alternatív megoldásokat."
CEH-re ne menj, ido es penzpazarlas. Tenyleg. Juniorkent a fo skill amit neznek, az a webes blackbox teszt. SQLi-XSS-CSRF-session fixation-stb. temakornek nezz utana (az OWASP wikije jo kiindulopont), par alap toolt tanulj meg hasznalni (burp suite, nmap, sqlmap, dirbuster), csinalj CTF-eket (lehetoleg webeset, a binary ninja skill-ek jok, de a munka nagy resze sajnos nem az lesz), nyomkodd vegig a DVWA-t meg a gruyere-t, keress (es reportolj) vulnokat random Wordpress/Joomla pluginekben (ha a base-ben is talaltal, akkor mindenkepp kuldj CV-t! :) ). Normalis cegnel ha talaltal par igazi vulnt igazi szoftverben, az tobbet szamit mint barmilyen cert. Ja, es angolul tudni kell. Nem csak doksiolvasas szintjen, hanem tenyleg.
Amit meg erdemes tudni: a penteszt keves kiveteltol eltekintve altalaban consulting munkat jelent, ami magaval hoz nehany dolgot:
- utazas - nem minden munkat lehet megcsinalni tavolrol. Teljesen normalis dolog, hogy egy kollegat 2-3 hetig nem latunk az irodaban. Ha a cegnek nemzetkozi ugyfelkore van, ez sok esetben repulozest meg hotelben alvast is jelent, meg hogy max. hetvegere tudsz hazajonni.
- ugyfelek - tudni kell kommunikalni kell veluk, adott esetben angolul.
- hataridok - olyan, hogy egy projektre tul sok ido van, nem letezik. Nem tudom, hogy nalatok milyen a munkatempo, de ez valoszinuleg szorosabb lesz.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
Ez igen, Köszönöm a részletes választ! Van még hova fejlődnöm úgy érzem, de jó ezekkel a dolgokkal tisztában lenni(pl eddig nem nagyon mondták hogy a ceh pénzkidobás). Nyilván nem veszem készpénznek amit itt kapok mert ahány ember annyi vélemény de mérlegelni lehet és fogok is.
- A hozzászóláshoz be kell jelentkezni
subs :-)
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
submarine
- A hozzászóláshoz be kell jelentkezni
A CEH szerintem is egy vicc, en a netakademianal csinaltam 2010-ben(vagy 2011?) az akkori verzio talan v7 egy nagy vicc volt. A tanfolyam maga nem rossz, hall az ember erdekes dolgokat. De a vizsga az kritkan aluli volt. Olyen kerdeseket kellett megvalaszolni hogy melyik porton listenel a Back Orific... :D Nem tudom a jelenlegi verzio(talan v9) mennyivel komolyabb, gondolom nem sokkal.
- A hozzászóláshoz be kell jelentkezni
subi
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
---
Lehet, hogy kívül szőke vagyok, de belül sötét, oké?!
- A hozzászóláshoz be kell jelentkezni
++++
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
----------------
CO
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
*
- A hozzászóláshoz be kell jelentkezni
Esetleg kérhetnék a szakiktól könyveket, miket érdemes elolvasni?
The Hacker Playbook 2: Practical Guide To Penetration Testing --> ezt olvastam, elég jól leírja az alapokat, kicsit már lehet hogy outdated, de szerintem kezdőnek jó.
Hacking: The Art of Exploitation, 2nd Edition --> ebbe belenéztem, mélyebb lélegzetvételű, nem tudom hogy kezdőnek mennyire ajánlott.
Jöhetnek még ajánlatok, akár magyar (ha van) akár angol nyelven.
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
A Hacking: The Art of Exploitation egy nagyon jó könyv, van hozzá egy letölthető LiveCD, azt érdemes először megnézni, viszont ahogy a címe is mutatja, csak egy részével foglalkozik a pentestnek.
A legjobb általános könyv szerintem az, amit az OSCP mellé adnak, de a neten számtalan infó összevadászható.
A fenti két offsec kurzust azért linkeltem, mert van hozzá ppt és ajánlott irodalom is, ha nem akarod a videókat első körben végignézni.
- A hozzászóláshoz be kell jelentkezni
Webes cuccok:
Web Application Hacker's Handbook
Browser Hacker's Handbook
Erdemes ezen kivul meg elolvasni par PHP/Java/.NET/JS webes fejlesztoi konyvet (erre remelhetoleg lesz valaki nalam kompetensebb, aki tud jo konyvet ajanlani), de arra figyelj, hogy amit securityrol irnak bennuk, azt ne hidd el. :)
Ezen tul erdemes megnezni (es megerteni, reprodukalni) real-world exploitokat, writeupokat, pl: vbulletin rce, java deserialization bugok, magento rce, stb.
Toolok, kodolas:
Black Hat Python
Gray Hat Python - ez utobbi foleg binary RE-nel hasznos
Crypto:
Handbook of applied cryptography vagy Practical Cryptography
A crypto101 is jo (meg free), de meg kicsit hianyos.
Ha viszont az alapkoncepciok mar megvannak, a cryptopals-t nagyon ajanlom. Ez nem konyv, hanem inkabb feladatlista, viszont teljesen hands-on es attacker-szemleletu. Ha ezt vegigtolod, nagyjabol tudni fogsz cryptobol mindent, amit real-world tamadasokhoz tudni erdemes.
Ha ennel melyebben erdekel a dolog, akkor a Schneier-fele Self Study Course-t javaslom.
Reverse Engineering:
A Practical Reverse Engineering eleg jo, bar elsore talan kicsit melyviz, egyebkent tele van a net crackme-kkel, azokat erdemes csinalni.
Ezen tul az RE/program analysis egy kulon tudomanyterulet, eleg komoly elmeleti hatterrel, ehhez a listat itt eleg jol osszeszedtek.
Exploit dev:
Shellcoder's Handbook
The Art of Software Security Assessment
Corelan Exploit tutorial
Azt erdemes tudni, hogy ez meg a securityn belul is egy gyorsan valtozo terulet, a cutting-edge tudast kisebbreszt a netrol (pl. ez meg ez), nagyobbreszt meg a debugger elott heteket eltoltve lehet osszeszedni.
Low-level dolgok:
A biblia a temaban (x86-nal legalabbis) az Intel Software Developer Manual gyujtemeny, minden benne van, de ez nem olyasmi, amit az elejetol a vegeig el lehet olvasni.
A Tanenbaum-fele Operacios Rendszerek konyv szinten hasznos.
Az Open Security Training-et is nezd meg, itt vannak anyagok mindenfele temaban.
Kernel Exploitation Guide
Egyebkent mint mindenhol, erdemes publikalt igazi exploitokat nezegetni, megerteni, es ujrairni magadtol.
Mobil:
Android Hacker's Handbook
iOS Hacker's Handbook
Minden:
phrack - ha meg nem ismerned, ez kb. egy peer-reviewed science journal underground hacking valtozatban. Zsenialis tech cikkek vannak benne kb. minden temaban.
PS: gondolom, ebbol mar latszik, hogy ez egy eleg nagy terulet. Senki nem ert mindenhez, altalaban van "alapmuveltseg", ami mindenkitol elvart (foleg web, manapsag a mobil, kicsit a crypto meg a RE), ezen tul pedig az emberek specializalodnak. Siman lehet valaki jo penteszter attol meg, hogy pl. a kernel exploiting nem fekszik neki.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
Bőséges hozzászólások, nem győzök hálálkodni, virtuális sör/bor/pálinka!!!
Tényleg jók ezek a bejegyzések, úgy látom elég sok embert érdekel a téma rajtam kívül.
Azt amúgy gondoltam hogy senki sem ért mindenhez expert módon, max találkozott vele valaha. Nekem az a tapasztalatom hogy aki mindenhez ért egy kicsit, az igazán nem ért semmihez sem. Nyilván van téma amire jó/jobb ráfeküdni, ez minden területen igaz szerintem.
Elkezdem átnyálazni a rendelkezésre álló doksikat, elmélyülni a témában.
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Az eax által linkelt könyvek nagyon jók. Viszont először szerintem szedj le egy Kali-t és próbáld ki a metasploit-ot, itt a doksi. Olvass sokat mellé, tájékozódj.
- A hozzászóláshoz be kell jelentkezni
Meg annyi hogy nem kell oriasi osszegeket fektetni "super-hightech" virtualizacios kornyezetekbe otthonra mint ahogy par ember online indikalja, de egy otthoni "lab" nagyon hasznos tud lenni. Egy erosebb laptop vagy egy jo asztali gep + VMware vagy virtualbox kornyezet virtualis Lanokkal (nem VLAN) a teszt systemek kozott jo kezdet.
- A hozzászóláshoz be kell jelentkezni
Nincs valami nagy gépem, asztali gép 8GB RAM-al és egy ATI HD7770-el(oclhashcat megzümmögteti eléggé), amit egy X4-es Athlon 635 hajt ki. Nem mai csirke, de nekem elég. A rendszer SSD-n van + 1TB-os tárhely.
Kali disztróval már ismerkedtem, főleg a toolokkal (Metasploit,Burp Suite, Maltego, Zenmap stb... ),de ez valljuk be még tényleg csak ismerkedés volt. Egy-két könyv és vulnhub után biztosan jobban át fogom látni a dolgokat és megpróbálkozom a vizsgával.
Gyakorlat nélkül az egész úgy sem ér semmit, úgyhogy majd húzok le virtuális gépeket amelyeket direkt erre a célra alakítottak ki.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Ja tényleg, vulnhub is jó, mivel van leírás a gépekhez, csak válogatni kell. ROP chain-re ott a rop-primer, webre asszem a de-ice, remote exploitra a brainpan, de rengeteg féle van. Nézelódj és ami megtetszik, ahhoz olvasd hozzá eax által ajánlott megfelelő irodalmat.
A gép, amit írtál, bőven jó, én a mai napig egy core2-t használok 4 gigával.
- A hozzászóláshoz be kell jelentkezni
YW. :)
"Azt amúgy gondoltam hogy senki sem ért mindenhez expert módon, max találkozott vele valaha. Nekem az a tapasztalatom hogy aki mindenhez ért egy kicsit, az igazán nem ért semmihez sem."
Bar ez tobbnyire igaz, a valosag sajnos hajlamos erre nem tekintettel lenni. Pl. mesz pentesztelni egy belso halozatot, felvertezve feketeoves Win AD skillekkel, megscanneled a halot, es egy csomo AS400 meg par zSeries mainframe vigyorog vissza. Ilyenkor eleg nagy kulonbseg ha akkor guglizod ki, hogy mit jelent az hogy "AS400", vagy tudsz par alap parancsot meg hogy a user profile switching kornyeken erdemes kotoraszni.
Altalaban a jo megkozelites az, ha mindenhez (tenyleg, _mindenhez_) ertesz kicsit, meg egy-ket dologhoz nagyon.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
+Subscibe
- A hozzászóláshoz be kell jelentkezni
subscribe
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
Obudai egyetemen is szokott lenni CEH (v7), es 'csak' 150e, két hét alatt lezavarjak az anyagot. Sajnos nem tul up-to-date, de a vizsgaanyag mar sokkal jobb (v9 főleg)
- A hozzászóláshoz be kell jelentkezni
Ott azt hiszem az a buktató, hogy diploma letételétől számított 2 v 3 éven belül lehet csak jelentkezni az oktatásra, ha másik oktatási intézményben szakosodtál.
De én erről hallottam, és ugyanazt mint a CEH vizsgától, alapnak jó illetve rendszergazdáknak bővíteni ismereteiket, de nagy dolgokra nem kell számítani.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
subscribe();
- A hozzászóláshoz be kell jelentkezni
Olvasgatom Black Hat Python: Python Programming for Hackers and Pentesters könyvet, és előjött egy (lehet hogy hülye) kérdés.
Az mennyire gáz, ha pl fejből nem fogok tudni megírni egy pl network-sniffer progit, vagy akár egy SSH server/kliens progit pythonban, de tudom hogy melyik könyvben kell keresni, illetve miket akarok módosítani benne, hogy nekem megfelelő legyen? Ha tudom a forrást és copy-paste az megoldás lehet? Vagy szánjak rá 1 hónapot és ezeket gyakoroljam be, tanulgassam?
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
ezeket miert kell fejbol megirni?
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
Ez egy jó kérdés. Érdekelne mi az a szint, amit meg kell tudni fejből írni (nyilván itt programozók előnyben, ettől most tekintsünk el) és mi az amit nem szégyen ha megnéz az ember és összetákolja magának( lehet hogy a főiskolai tanár hülyesége ragadt meg bennem, ahol nem lehetett használni semmit sem, csak a fejedet, mert szerinte ha nem megy fejből és mondjuk az IDE segítségével, akkor nem is tudsz programozni).
Nyilván aki X éve penetration tester/ethical hacker azoknak ez kisujjból megy... Vagy mégsem? Másik bolygón élek?
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Az ido az egyik legdragabb eroforras. Minek toltenel idot olyan dologgal, amit mar masok megoldottak helyetted? Nem kell a kereket ujra es ujra feltalalni.
- A hozzászóláshoz be kell jelentkezni
de edzesnek jo lehet
--
"nem tárgyszerűen nézem a dolgot, hanem a vádló szerepéből. Sok bosszúságot okoztak, örülnék ha megbüntetnék őket - tudom gyarló dolog, de hát nem vagyok tökéletes." (BehringerZoltan)
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Assembly nyelvhez van valami nagyon noob-oknak való könyv, leírás? Lassan átrágtam a 2014-es PWK anyagot amit neten felleltem, áttanulmányoztam és tanultam azokat a részeket amelyek eddig nem voltak meg, de ez a rész abszolút blackbox... Nyomkodtam az immunity debugger-t, elkezdtem egy assembly könyvet de mintha Kínaiul tanulnék.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Ha a nagyon alapok megvannak (ha tudod mit csinal, hogy
mov ecx, dword ptr [ebp + 8]
meg a
rep movsd
, akkor megvannak), akkor ideje elkezdeni csinalni. Keress egy egyszeruenk tuno crackme-t a neten, es hajra, mellette meg legyen megnyitva az intel manual, ha olyan utasitast talalsz, amit meg nem ismersz. (Ezen kivul hasznos meg debuggerben megfigyelni, hogy melyik utasitas hatasara mi valtozik.)
Az assembly egyebkent onmagaban nem bonyolult, van par egyszeru utasitas, mindegyik egy egyszeru dolgot csinal, es van egy csomo modositott verziojuk, ami szinten valami egyszerut csinal, csak kicsit mashogy (legalabbis amig normal userspace appokrol beszelunk, es nincs MMX, SSE meg hasonlok, de ez altalaban teljesul). A nehez resze osszerakni a sok assemblybol a "big picture"-t, de azt meg nem lehet konyvbol megtanulni.
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
subscribe
- A hozzászóláshoz be kell jelentkezni
Köszi a választ!
Akkor a nagyon alap dolgoknál fogom kezden,mert ezek sincsenek meg. Letöltöttem egy könyvet ami a legelejétől magyarázza a dolgokat (mi az a verem stb) ezt kezdem el.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Megosztod velunk a konyv cimet (es a letoltesi forrast esetleg)? Engem erdekelne.
- A hozzászóláshoz be kell jelentkezni
Bocsi, megkésve, de írom:
Assembly Language Step-by-Step - Programming with Linux, 3rd Edition
Ezen kívül van egy Pc Assembly nevű Számalk-os könyvem is, az magyar.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Koszonom!
- A hozzászóláshoz be kell jelentkezni
Agárdi Gábor - Gyakorlati Assembly
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
Nyilván valamivel túlmutat a kérdéseden, de figyelmedbe ajánlanám a Tallinn University of Technology Cyber Security MSc képzését. A képzés tandíjmentes és ismerőseimtől úgy tudom, hogy magas színvonalú. Ha nagyon az akadémiai jellegű tanulásra mennél rá és jól teljesítesz, különböző ösztöndíjakból el lehet lenni. Ha inkább praktikusabb hozzáállású vagy, akkor az iskola eléggé "dolgozóbarát" és secc perc alatt tudsz találni magadnak suli mellé IT munkát, amiből megélsz (én ez utóbbi verziót nyomom ugyanitt, csak másik képzésen).
- A hozzászóláshoz be kell jelentkezni
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
Szia, igy 2 ev eltelte utan hogyan alakul a szakma valtas? Sikerult bekerulnod a "security berkekbe"?
Bocs hogy itt tezsem fel a kerdest es nem privatban, cska gondoltam lehet mast is erdeklne a tortened.
Koszi
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Szia,
Igen sikerült cégen belül váltanom, már 1 éve szakmán belül dolgozom. A szomorú, hogy most sikerült eljutni oda, hogy csinálom az OSCP tanfolyamot, most is jelenleg ezen dolgozom (de legalább sikerült kisírni a cégtől). Elég húzós, lehet kevés lesz a 90 nap, félek a vizsgától (van még 32 napom, 20 gépem megvan) :)
Kali Linux-al és alapokkal nem volt gond, mivel ezeket már korábbról ismertem, inkább sok idő megy el arra, hogy manuálisan végig nyomjam a gépeket, exploit módosítások, google stb. Eddig lekopogom nem használtam sem sqlmap-et, sem metasploit-ot, mindig volt manuális megoldás, vagy írtam python-ban rá valamit. Próbálom ezt a nézetet tartani, bár lehet a vizsgadrukk miatt ellövöm a vizsgán. Azt vettem észre, hogy google mellett github lett az új barátom.
--
Warning! Use ANY version of Windows at your own risk!
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni