Wikire kerül az etikus hekkelésről készült könyv

Útmutató informatikai töréstesztekhez

forrás Prim Online, 2009. április 27. 16:50

A 2009. május 7-én megrendezésre kerülő Ethical Hacking konferencián indul útjára az a wiki, melyen az eredetileg publikus terjesztésre készített Informatikai töréstesztek című szakkönyv teljes anyaga elérhető. Az etikus hekkelésről készült tudásanyaghoz elsőként a konferencia résztvevői férhetnek hozzá.

A NetAcademia tavalyi Ethical Hacking konferenciája révén egy merőben új IT-biztonsági megközelítést és nemzetközileg használt módszertant vezetett be a köztudatba, az etikus hekkelést. Az idei, május 7-én megrendezésre kerülő rendezvényen  az izgalmasnak ígérkező előadások mellett egy igazi szakmai csemege várja az 400 fős hallgatóságot. Az Informatikai töréstesztek elnevezésű 550 oldalas szakanyag eredetileg könyvnek készült, de mivel az etikus hekkelés az informatikának egy dinamikusan változó és egyben kényes területe, a NetAcademia végül az ingyenes, de zártkörű terjesztése mellett döntött.

A konferencia résztvevői a rendezvényen egy 100 oldalas könyv formájában jelképesen megkapják a kódfuttatás biztonsági kérdéseiről szóló részt. A könyvhöz a NetAcademia egy személyre szóló kódot is mellékel, mely egy etikai kódex elfogadása után szabad hozzáférést és egyben szerkesztési jogot biztosít a teljes tudásanyaghoz. A wikihez így elsőként konferencia résztvevői férhetnek hozzá, akik további informatikai szakembereket is meghívhatnak. Az oktatóközpont bízik abban, hogy a kezdeményezéssel egy olyan tudásanyag alapjait teremtették meg, amelyhez nemcsak hogy ingyenesen hozzáférhetnek az szakemberek, de a kialakuló szakmai közösség révén annak folyamatos frissítése, aktualizálása is hosszú távon biztosított.

Összhangban a hazai jogszabályokkal

"Az Informatikai töréstesztek tudásanyagához előzetes személyi azonosítás, és az etikai kódexünk elfogadása után minden, a téma iránt érdeklődő szakember hozzáférhet majd" - mondta Fóti Marcell, az Ethical Hacking konferencia házigazdája. A személyi azonosításra azért van szükség, mert a vonatkozó jogszabályok - a Büntető Törvénykönyv 300-as paragrafusa - csak ebben az esetben engedélyezi az ilyen jellegű információk terjesztését.

Az Informatikai töréstesztek által tárgyalt további témakörök:

  • Trójai program készítése (Wrapperek)
  • Buffer overflow: hogyan működnek az exploitok?
  • Védekezés a buffer oveflow támadás ellen
  • A Data Execution Prevention megkerülése
  • A Metasploit Framework 3.1 használata, bővítés saját exploittal
Kulcsszavak: NetAcademia hacker

IT ROVAT TOVÁBBI HÍREI

A tíz gigabites 5.5G-t használó innovatív eszközöket mutatott be Budapesten a Huawei

Már világszerte tesztelik az 5G sebességének tízszeresére képes 5.5G mobilhálózatokat, az ezeket használó eszközök várhatóan még az idén megjelennek a kereskedelmi forgalomban. 

2024. április 29. 19:48

Az elsők között vezette be Magyarországon a Diagon az SAP felhő alapú megoldásait

Bár a rendszerszintű felhős megoldásokat sok cég még óvatosan kezeli, a labordiagnosztikai reagensek gyártásával és forgalmazásával foglalkozó Diagon Kft. az elsők között vágott bele Magyarországon a valódi, felhő alapú fejlesztésbe, és vezette be az SAP újgenerációs vállalati rendszerét, az SAP S/4HANA-t, melynek bevezetését a Kontron Hungary Kft. végezte. Az elavult, szétaprózódott rendszer egységesítése sztenderdizált folyamatokkal, költséghatékonyan valósulhatott meg adatvesztés nélkül.

2024. április 29. 14:41

Évente 8 milliárd forintot lopnak el bankkártyáinkról a kényelmünk miatt

A kényelmünk visz a vesztünkbe: az interneten gyorsan akarunk lecsapni egy-egy jó ajánlatra és nem törődünk a biztonsággal – ennek köszönhetően újra gyorsan emelkedik a bankkártyás csalások aránya és az az összeg is, amit az ügyfelek a visszaélésekben elvesztenek. Gergely Péter, a BiztosDöntés.hu pénzügyi szakértője szerint néhány lépéssel biztonságossá tudjuk tenni az internetes vásárlásainkat.

2024. április 29. 09:56

A Zyxel Networks fokozza a kiberbiztonságot, hogy megfeleljen a NIS2 irányelvnek

Tekintettel a kiberfenyegetések növekvő gyakoriságára és összetettségére, az EU 2016 óta hatályos NIS-irányelve ma már nem felel meg mindezeknek. Az új iteráció, amely 2024. október 18-án lép életbe, lehetőséget kínál a kiberbiztonsági erőfeszítések fokozására. A Zyxel Networks, a biztonságos, mesterséges intelligencia és felhőalapú hálózati megoldások egyik vezető szolgáltatója olyan termékeket kínál, amelyek megfelelnek az NIS2 irányelv követelményeinek, és hatékony védelmet nyújtanak a fejlett támadásokkal szemben.

2024. április 27. 12:10

A Rakuten Viber elnyerte a SOC 2 Type 2 tanúsítványt

A Rakuten Viber, a világ egyik vezető kommunikációs platformja, amely nagy hangsúlyt fektet a biztonságos és privát kommunikációra, sikeresen teljesítette a Service Organization Control (SOC) 2 Type II tanúsítványt. A SOC 2 az American Institute of Certified Public Accounts (AICPA) által kidolgozott ellenőrzési szabvány. Szigorú keretrendszerét úgy alakították ki, hogy biztosítsa az ügyféladatok biztonságát, rendelkezésre állását, bizalmas jellegét és védelmét.

2024. április 24. 11:38

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak 2024 legvonzóbb hazai munkaadói

2024. április 29. 11:38

Ingyenes digitális platform segít a tanároknak és diákoknak az érettségire való felkészülésben

2024. április 20. 11:36

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14