Wikire kerül az etikus hekkelésről készült könyv

Útmutató informatikai töréstesztekhez

forrás Prim Online, 2009. április 27. 16:50

A 2009. május 7-én megrendezésre kerülő Ethical Hacking konferencián indul útjára az a wiki, melyen az eredetileg publikus terjesztésre készített Informatikai töréstesztek című szakkönyv teljes anyaga elérhető. Az etikus hekkelésről készült tudásanyaghoz elsőként a konferencia résztvevői férhetnek hozzá.

A NetAcademia tavalyi Ethical Hacking konferenciája révén egy merőben új IT-biztonsági megközelítést és nemzetközileg használt módszertant vezetett be a köztudatba, az etikus hekkelést. Az idei, május 7-én megrendezésre kerülő rendezvényen  az izgalmasnak ígérkező előadások mellett egy igazi szakmai csemege várja az 400 fős hallgatóságot. Az Informatikai töréstesztek elnevezésű 550 oldalas szakanyag eredetileg könyvnek készült, de mivel az etikus hekkelés az informatikának egy dinamikusan változó és egyben kényes területe, a NetAcademia végül az ingyenes, de zártkörű terjesztése mellett döntött.

A konferencia résztvevői a rendezvényen egy 100 oldalas könyv formájában jelképesen megkapják a kódfuttatás biztonsági kérdéseiről szóló részt. A könyvhöz a NetAcademia egy személyre szóló kódot is mellékel, mely egy etikai kódex elfogadása után szabad hozzáférést és egyben szerkesztési jogot biztosít a teljes tudásanyaghoz. A wikihez így elsőként konferencia résztvevői férhetnek hozzá, akik további informatikai szakembereket is meghívhatnak. Az oktatóközpont bízik abban, hogy a kezdeményezéssel egy olyan tudásanyag alapjait teremtették meg, amelyhez nemcsak hogy ingyenesen hozzáférhetnek az szakemberek, de a kialakuló szakmai közösség révén annak folyamatos frissítése, aktualizálása is hosszú távon biztosított.

Összhangban a hazai jogszabályokkal

"Az Informatikai töréstesztek tudásanyagához előzetes személyi azonosítás, és az etikai kódexünk elfogadása után minden, a téma iránt érdeklődő szakember hozzáférhet majd" - mondta Fóti Marcell, az Ethical Hacking konferencia házigazdája. A személyi azonosításra azért van szükség, mert a vonatkozó jogszabályok - a Büntető Törvénykönyv 300-as paragrafusa - csak ebben az esetben engedélyezi az ilyen jellegű információk terjesztését.

Az Informatikai töréstesztek által tárgyalt további témakörök:

  • Trójai program készítése (Wrapperek)
  • Buffer overflow: hogyan működnek az exploitok?
  • Védekezés a buffer oveflow támadás ellen
  • A Data Execution Prevention megkerülése
  • A Metasploit Framework 3.1 használata, bővítés saját exploittal
Kulcsszavak: NetAcademia hacker

IT ROVAT TOVÁBBI HÍREI

Felmérés: a hollandiai szervezetek negyede nincs felkészülve kibertámadásra

Hollandiában a közepes és nagyvállalatok negyede nincs felkészülve egy esetleges kibertámadásra – jelentette hétfőn az NLTimes című holland hírportál a KPN holland távközlési vállalat megrendelésére készült felmérésre hivatkozva, amelyben kiemelik az egészségügyi szektor veszélyeztetettségét is.

2024. november 4. 13:17

A Samsung új szintre emeli okostévéinek biztonságát

A Samsung saját fejlesztésű kriptográfiai modulja, a Samsung CryptoCore* megszerezte a Nemzeti Szabványügyi és Technológiai Intézet (NIST) rangos FIPS 140-3 tanúsítványát**. A titkosítási minősítés a vállalat azon elhivatottságát támasztja alá, hogy okostelevízióin is kiemelkedő biztonsági és adatvédelmi megoldásokat nyújtson a felhasználóknak.

2024. október 31. 20:11

Az otthoni rehabilitációt segíti a Széchenyi-egyetem mesterséges intelligenciával működő fejlesztése

A győri Széchenyi István Egyetemen jelenleg is több egészségtechnológiai fejlesztés zajlik. Az egyik közülük lehetővé teszi, hogy a betegek a saját otthonukban végezhessék el a rehabilitációjukhoz szükséges fizikai gyakorlatokat. A mesterséges intelligencián alapuló szoftver nemcsak kiértékeli a mozgássor pontosságát, de képes arra is, hogy a kezelőorvosnak erről teljes körű jelentést küldjön.

2024. október 30. 11:48

Kiemelkedő kiberbiztonsági minősítést kapott a Schneider Electric megoldása

A világ első adatközponti infrastruktúra menedzsment (DCIM) hálózati kártyája lett a Schneider Electric EcoStruxure IT Network Management Card 3 megoldása, amely megkapta a Nemzetközi Elektrotechnikai Bizottság (IEC) IEC 62443-4-2 Security Level 2 (SL2) minősítését. Az új minősítés szigorúbb követelményeket takar és kiberbiztonsági szempontból nagyobb ellenállóképességet jelent, mint a tavaly elnyert SL1. 

2024. október 27. 12:03

Szélesebb, merészebb, gazdagabb az új AGON PRO gaming monitor

Az AGON by AOC – a világ egyik vezető gaming monitor* és IT-kiegészítő márkája – büszkén jelenti be az AGON PRO AG346UCD, egy élvonalbeli 34 hüvelykes (86,4 cm) ívelt gaming monitor bevezetését. A gaming rajongóknak szánt AGON PRO felső kategóriás termékcsaládjának W-OLED és QD-OLED sorozatát ez az új modell QD-OLED panellel, 175 Hz képfrissítési sebességgel és UWQHD (3440x1440) felbontással egészíti ki. Az AG346UCD új mércét állít fel a magával ragadó játékélmény terén, különösen a széles, kiterjedt RPG vagy a történet-vezérelt játékok, valamint a szimulátoros autóversenyek, repülésszimulátorok és akciódús műfajok esetében.

2024. október 25. 16:05

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59