Etikus hackelés. Támadási technikák és ellenintézkedések – tanfolyam 133 990 RUB. tól Szakorvos, képzés, Időpont: 2023. november 20.
Vegyes Cikkek / / November 29, 2023
A tanfolyam részletes anyagokat ad a számítógépes rendszerek és hálózatok működéséről. Figyelembe veszik a hálózati protokollok, operációs rendszerek és alkalmazások tipikus sebezhetőségeit. Leírják a számítógépes rendszerek és hálózatok elleni különféle típusú támadások sorrendjét, és ajánlásokat tesznek a számítógépes rendszerek és hálózatok biztonságának erősítésére.
A tanfolyam célközönsége:
Ezen kívül minden résztvevő hozzáférést kap egy előre előkészített laboratóriumba, ahol operációs rendszereket futtató számítógépek találhatók Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. A laboratórium felkészült minden gyakorlati munkára, beleértve a vezeték nélküli hálózatok feltörését is.
A kurzus gyakorlati környezetbe meríti a hallgatókat, ahol megmutatják nekik, hogyan kell etikus hackelést végrehajtani. Teljesen más perspektívát nyújt a számítógépes rendszerek és hálózatok biztonságáról a sebezhetőségek felfedése, amelyek megértése, előre tudja látni a hacker lehetséges cselekedeteit és sikeresen ellenáll.
A laboratóriumi kutatás segít megérteni:
*Csak a Platina vagy Gyémánt kártya birtokosai kaphatnak 10% kedvezményt az Ethical Hacking tanfolyamon. Támadási technikák és ellenintézkedések" szemtől szemben vagy online képzésben.
Tanuljon, tegye le a vizsgát, és váljon okleveles etikus hackerré!
Tanulni fogsz:
alapvető biztonsági terminológia használata;
megérteni a hackelési módszereket, a hackelési fogalmakat, az információbiztonsági fenyegetéseket és a támadási vektorokat;
információkat gyűjt, elsajátítja a gyűjtési technikákat és módszertant;
számítógépek átvizsgálása és szolgáltatások azonosítása;
fiók feltörésének megakadályozása;
a jelszó-feltörési és a jogosultság-kiterjesztési technikák megkerülése az operációs rendszerekben;
tesztelje a rendszer behatolását;
számlálási technikák alkalmazása;
ellenállni a vezeték nélküli hálózatok elleni támadásoknak és a webszerverek feltörésének;
megkülönböztetni a trójaiak, hátsó ajtók, vírusok, férgek és egyéb rosszindulatú programok működési elvét;
alkalmazzanak egy sor social engineering eszközt és más módszereket az incidensek leküzdésére;
saját felhőalapú számítástechnikai biztonsági eszközök;
előre látja a hackerek lehetséges akcióit, és sikeresen ellenáll nekik.
1. modul. Bevezetés az etikus hackelésbe (2 ac. h.)
Információbiztonsági áttekintés Példák és statisztika adatszivárgásokra Alapvető biztonsági feltételek Az információbiztonság összetevői
Példák és statisztikák adatszivárgásokra
Alapvető biztonsági feltételek
Az információbiztonság összetevői
Információbiztonsági fenyegetések és támadási vektorok
Hacking fogalmak Mi a hackelés? Hacker osztályok Hackelési fázisok
Mi a hackelés?
Hacker osztályok
Hackelési fázisok
Az etikus hackelés fogalmai Mi az az etikus hackelés? Az etikus hackelés hatóköre és az etikus hacker etikus hackelési készségeinek korlátai
Mi az etikus hackelés?
Az etikus hackelés szükségessége
Az etikus hackelés hatóköre és korlátai
Etikus hacker készségek
Információbiztonsági menedzsment
Az információbiztonság biztosítása
Információbiztonsági Menedzsment Program
Vállalati információbiztonsági architektúra
Hálózati zónázás
Mélyreható védekezés
Információbiztonsági irányelvek
Veszélymodellezés és kockázatkezelés
Eseményreagálás kezelése
Hálózati biztonsági vezérlők
Behatolásvizsgálati fogalmak
Információbiztonsági szabványok és törvények
Gyakorlati gyakorlat: Fogalmak tanulása és laboratóriumi előkészítés
2. modul. Információgyűjtés (2 ak. h.)
Felderítési koncepciók
Információgyűjtési módszertan keresőmotorok használatával Speciális keresési technikák a Google-ban Google Hacking Database (GHDB) VoIP és VPN keresés a GHDB közösségi médiában Adatgyűjtés információk egy webhelyről Információgyűjtés e-mail rendszerekből Versenyintelligencia Adatgyűjtés regisztrátori adatok segítségével DNS adatok gyűjtése Hálózati információk gyűjtése Társadalmi tervezés az összegyűjtéshez adat
Keresőmotorok használata
Speciális Google keresési technikák
Google Hacking Database (GHDB)
Keressen VoIP és VPN között a GHDB-ben
Adatgyűjtés a közösségi hálózatokról
Információgyűjtés a weboldalról
Információgyűjtés e-mail rendszerekből
Versenyképes intelligencia
Adatgyűjtés naplózó adatok felhasználásával
DNS adatgyűjtés
Hálózati információk gyűjtése
Social engineering adatgyűjtéshez
Információgyűjtő eszközök
Ellenintézkedések az információgyűjtés ellen
Információgyűjtési képesség tesztelése
Gyakorlati munka: Információgyűjtési technikák alkalmazása
3. modul. Szkennelés (2 ac. h.)
Hálózati szkennelési koncepciók
Hálózati szkennelési eszközök
Hálózati szkennelési technikák
ICMP szkennelés
TCP Connect vizsgálat
Szkennelés félig nyitott csatlakozásokkal
Szkennelés inverz TCP-jelzőkkel
Karácsonyi szkennelés
ACK szkennelés
Rejtett szkennelési technika
UDP szkennelés
SSDP szkennelés
A behatolásjelző rendszerek elkerülésének technikái
Csomag töredezettség
Source Routing
IP maszkolás
IP-hamisítás
Proxy használata szkenneléskor
Anonimizálók
Bannerek gyűjteménye
Hálózati diagramok építése
Gyakorlati munka: Laboratóriumi számítógépek szkennelése és azonosítási szolgáltatások
4. modul. Transzfer (2 ac. h.)
Felsorolási fogalmak
Felsorolási technikák
NetBIOS felsorolás
SNMP felsorolás
LDAP felsorolás
NTP felsorolás
NFS felsorolás
SMTP felsorolás
DNS felsorolás
IPSec felsorolás
VoIP átvitel
RPC felsorolás
Unix felsorolás
Átvitel elleni intézkedések
Gyakorlati munka: Felsorolási technikák alkalmazása
5. modul. Sebezhetőségi elemzés (1 akadémikus. h.)
A sebezhetőség értékelésének fogalmai Sebezhetőségkutatás A sérülékenység osztályozása A sérülékenység értékelésének típusai A sérülékenységkezelés életciklusa
Sebezhetőség-kutatás
A sebezhetőség besorolása
A sebezhetőség értékelésének típusai
Sebezhetőség-kezelési életciklus
A sérülékenységértékelési megoldások megközelítései a sérülékenységértékeléshez A sérülékenységértékelési eszközök típusai A megoldások jellemzői A sérülékenységértékelési megoldás kiválasztása
A sebezhetőségek felmérésének megközelítései
A sebezhetőséget értékelő eszközök típusai
A megoldások jellemzői
Sebezhetőség-felmérési megoldás kiválasztása
Sebezhetőséget értékelő rendszerek Közös sebezhetőségi pontozási rendszer (CVSS) Általános sebezhetőségek és kitettségek (CVE) Nemzeti Sebezhetőségi Adatbázis (NVD) Sebezhetőségi Kutatási források
Common Vulnerability Scoring System (CVSS)
Gyakori sebezhetőségek és kitettségek (CVE)
National Vulnerability Database (NVD)
Sebezhetőségi kutatási források
Sebezhetőségértékelési eszközök Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automatizált sebezhetőségészlelő rendszer)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SZENT
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Sebezhetőséget értékelő jelentések
Gyakorlati munka: Nessus használata laboratóriumi számítógépek sebezhetőségeinek feltárására
6. modul. Hacker rendszerek (3 ac. h.)
Operációs rendszer architektúra
Az operációs rendszer gyenge pontjai
Rendszerhackelés módszertana
Rendszer-hackelési sorrend
Hozzáférés a rendszerhez Hitelesítési alapelvek A jelszavak elleni támadások típusai Nem elektronikus támadások Aktív online támadások Passzív online támadások Offline támadások Jelszótörő eszközök Sebezhetőségek kihasználása Puffer túlcsordulás
Hitelesítési elvek
A jelszavas támadások típusai Nem elektronikus támadások Aktív online támadások Passzív online támadások Offline támadások
Nem elektronikus támadások
Aktív online támadások
Passzív online támadások
Offline támadások
Jelszótörő eszközök
A sebezhetőségek kihasználása
Puffer túlcsordulás
Jogosultság-eszkaláció DLL-hamisítás A jogosultság eszkaláció a Spectre a Meltdown sebezhetőségét használja ki. További fejlesztési technikák a jogosultságok eszkalációja elleni védelem érdekében
DLL hamisítás
A privilégium eszkaláció kihasználása
Spectre a Meltdown sebezhetőségek
További promóció
A privilégiumok eszkalációjával szembeni védekezési módszerek
Rendszerelérési támogatás Alkalmazás-végrehajtás Keyloggerek Kémprogramok gyökérkészletek Alternatív adatfolyamok Szteganográfia
Alkalmazások futtatása
Keyloggers
Spyware
Rootkitek
Alternatív adatfolyamok
Szteganográfia
Nyomok elrejtése
Gyakorlati munka: Jelszavak feltörésére és jogosultságok kiterjesztésére szolgáló technikák alkalmazása operációs rendszerekben
7. modul. Trójaiak és egyéb rosszindulatú programok (4 ac. h.)
Rosszindulatú programok áttekintése
Trójaiak Trójai fogalmak A trójaiak működése Trójaiak típusai
Trójai fogalmak
Hogyan működnek a trójaiak
A trójaiak fajtái
Vírusok és férgek A vírus működése A vírusok típusai Számítógépes férgek
Hogyan működik a vírus
A vírusok típusai
Számítógépes férgek
Rosszindulatú programok elemzése Rosszindulatú programok észlelési módszerei
Malware észlelési módszerek
Ellenintézkedések
Anti-malware eszközök
Gyakorlati munka: Shell trójai, fordított trójai, rejtett trójai működésének tesztelése
8. modul. Sniffers (2 ac. h.)
A szippantás fogalmai Hogyan működik a szippantó? A szippantás típusai Hardveres protokollelemzők SPAN portja
Hogyan működik a szippantó?
A szippantás fajtái
Hardveres protokollelemzők
SPAN port
Aktív szimatolási technikák MAC-támadások DHCP-támadások ARP-támadások Hamisítás DNS-gyorsítótár-mérgezés
MAC támadások
DHCP támadások
ARP támadások
Hamisítás
DNS-gyorsítótár mérgezés
Szippantó eszközök
Szippantás elleni intézkedések
Gyakorlati munka: Aktív szippantási technikák használata a hálózaton keresztül továbbított adatok és hamis kérések megszerzésére
9. modul. Social engineering (1 akadémikus. h.)
Social Engineering fogalmak
Social engineering technikák számítógép használata nélkül Számítógép használata Mobil eszközök használata
Számítógép használata nélkül
Számítógépek használata
Mobil eszközök használata
Bennfentes fenyegetés
Megszemélyesítés a közösségi hálózatokon
Személyazonosság-lopás
Ellenintézkedések a social engineering ellen
Gyakorlati munka: A Kali Linux SET social engineering eszközkészletének használata
10. modul. Szolgáltatás megtagadása (1 ak. h.)
Szolgáltatásmegtagadási fogalmak
Mi az a DDoS támadás?
DoS/DDoS támadási technikák DoS/DDoS támadási vektorok UDP áradat ICMP áradat Halál ping Smurf támadás SYN áradat Töredezett támadás Slowloris Több vektoros támadások DRDoS támadások
DoS/DDoS támadások vektorai
UDP árvíz
ICMP árvíz
Ping of death
Törp támadás
SYN árvíz
Töredezett támadás
Slowloris
Több vektoros támadások
DRDoS támadások
Bot hálózat
Példa egy DDoS támadás megvalósítására
DoS támadási eszközök
Intézkedések a DoS támadások ellen
DoS védelmi eszközök
Gyakorlati munka: DoS támadási technikák alkalmazása a kiképző szerverek szolgáltatásainak letiltására.
11. modul. Munkamenet elfogás (2 ac. h.)
Munkamenet-eltérítési koncepciók
Munkamenet-eltérítési folyamat
A munkamenet-eltérítés típusai
Munkamenet-eltérítési technikák Alkalmazási réteg eltérítése Szippantási azonosító előrejelzése Man-in-the-middle támadás Man-in-the-browser támadás Ügyfelek elleni támadások Webhelyek közötti szkriptezés Webhelyek közötti kérés hamisítása JavaScript-kód Trójaiak Munkamenet-visszajátszás Munkamenet-rögzítés Használat proxy szerverek CRIME támadás Tiltott támadás Hálózati szintű lehallgatás TCP/IP elfogás IP hamisítás RST hamisítás Vak lehallgatás UDP elfogás Hamisítás ICMP ARP hamisítás
Alkalmazási réteg elfogása Sniffing ID előrejelzése Man-in-the-middle támadás Man-in-the-browser támadás Kliens támadások több webhelyen scripting Webhelyek közötti kérés hamisítás JavaScript kód Trójaiak Munkamenet visszajátszás Munkamenet rögzítés Proxy szerverek használatával BŰNÖZÉS támadás Támadás Tiltott
Szippantás
ID előrejelzés
Ember a középső támadásban
Ember a böngésző támadásban
Ügyfelek elleni támadások Webhelyek közötti szkriptelés Webhelyek közötti kérés hamisítása JavaScript kód trójaiak
Webhelyek közötti szkriptelés
Telephelyközi kérelem-hamisítás
JavaScript kód
trójaiak
Ismételje meg a munkamenetet
Munkamenet rögzítése
Proxy szerverek használata
BŰNÖZÉSI támadás
Tiltott támadás
Hálózati réteg lehallgatás TCP/IP elfogás IP hamisítás RST hamisítás Vak lehallgatás UDP elfogás ICMP hamisítás ARP hamisítás
TCP/IP elfogás
IP-hamisítás
Hamis RST
Vak elfogás
UDP elfogás
ICMP hamisítás
ARP hamisítás
Munkamenet-eltérítő eszközök
Munkamenet-eltérítés ellenintézkedések
Gyakorlati munka: Munkamenet-eltérítési technikák használata a képzési szerver erőforrásokhoz való hozzáféréshez
12. modul. A behatolásérzékelő rendszerek, tűzfalak és csalirendszerek megkerülése (2 ac. h.)
Az IDS, a tűzfalak és a Honey Pot fogalmai
IDS, tűzfal és mézescserép rendszerek
IDS-kijátszási technikák Adatok hozzáadása DoS-támadások Elfedés Hamis pozitív eredmények generálása Munkamenet felosztása Unicode-töredezettséggel Átfedő töredékek TTL használat Érvénytelen RST-csomagok Sürgősségi jelző Polimorf és ASCII shellkód Alkalmazási réteg támadások Deszinkronizálás
Adatok hozzáadása
DoS támadások
Elhomályosítás
Hamis pozitív eredmények generálása
Munkamenet felosztása
Unicode használata
Töredezettség
Átfedő töredékek
TTL használata
Érvénytelen RST-csomagok
Sürgősségi zászló
Polimorf és ASCII shellkód
Alkalmazásréteg támadások
Deszinkronizálás
Tűzfal megkerülési technikák Tűzfal azonosítás IP cím hamisítás Forrás útválasztás Mikrotöredékek IP használata az URL-ekben Anonimizálók Proxy szerverek TunnelingICMP tunnelACK tunnelHTTP alagútSSH tunnelDNS alagút Külső rendszerek használata Tűzfal megkerülése MITM Firewall bypass használatával webes alkalmazások
Tűzfal azonosítás
IP-cím hamisítás
Source Routing
Mikrotöredékek
IP használata az URL-ben
Anonimizálók
Proxy szerverek
TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS alagút
ICMP alagút
ACK alagút
HTTP alagút
SSH alagút
DNS alagút
Külső rendszerek használata
A tűzfal megkerülése MITM használatával
A webalkalmazások tűzfalainak megkerülése
Honey Pot észlelése
Tűzfal bypass eszközök
Bypass elleni érzékelő rendszerek és tűzfalak
Gyakorlati munka: Az észlelőrendszerek kijátszásának lehetőségeinek tanulmányozása
13. modul. Webszerverek feltörése (2 ac. h.)
Web szerver fogalmak
A webszerverek elleni támadások típusai
A webszerver megtámadásának módszertana
Webszerver-hacker eszközökMetasploit FrameworkPassword crackers
Metasploit Framework
Jelszótörők
Intézkedések a webszerverek feltörése ellen
Patch-kezelés
A webszerver biztonságának javítása
Gyakorlati munka: Oktató webszerver megrongálása egy sebezhetőség kihasználásával a Metasploit Framework segítségével
14. modul. Webes alkalmazások feltörése (4 ac. h.)
Webes alkalmazások fogalmai
A webalkalmazásokat fenyegető veszélyek
OWASP Top 10 besorolás
A webalkalmazások támadásának módszertana
Webes alkalmazások feltörő eszközei
Web API, horgok és héjak
Intézkedések a webalkalmazások feltörése ellen
Webes alkalmazások biztonsági eszközei
Gyakorlat: tükrözött és tárolt XSS támadás végrehajtása
15. modul. SQL injekció (2 ac. h.)
SQL injekció fogalmak
SQL injekció tesztelése
Az SQL-befecskendezés típusaiSQL hibaalapú befecskendezésUNION SQL-injektálás Vak SQL-injektálás
SQL injekció hiba alapján
UNION SQL injekció
Vak SQL injekció
SQL injekciós módszertan
Példák az SQL injekció használatára
Eszközök SQL injekciók végrehajtásához
SQL injekció elrejtése az IDS elől
Ellenintézkedések az SQL-injekcióhoz
Gyakorlati munka: Oktató webszerver feltörése SQL injekciókkal
16. modul. Vezeték nélküli hálózatok feltörése (2 ac. h.)
Vezeték nélküli hálózati fogalmak
Titkosítás vezeték nélküli hálózatokban
Vezeték nélküli hálózatok veszélyei
Vezeték nélküli hálózatok feltörésének módszertana Vezeték nélküli eszközök észlelése Vezeték nélküli hálózati forgalom elemzése Vezeték nélküli hálózat elleni támadás A vezeték nélküli hálózatok titkosításának feltörése
Vezeték nélküli eszközök felderítése
Vezeték nélküli forgalomelemzés
Támadás végrehajtása vezeték nélküli hálózaton
Vezeték nélküli titkosítás feltörése
Vezeték nélküli hálózati hackereszközök
Támadások Bluetooth-on
Intézkedések a vezeték nélküli hálózatok elleni támadások ellen
Vezeték nélküli biztonsági eszközök
Gyakorlati munka: Hozzáférési pontok keresése, szippantás, hitelesítés megszüntetése, WEP, WPA, WPA2 kulcsok feltörése és Wi-Fi forgalom visszafejtése
17. modul. Mobil platformok feltörése (1 ac. h.)
Támadásvektorok mobil platformokhoz
Android OS feltörése
Technikák és eszközök az Android rendszergazdai jogok megszerzéséhez
iOS feltörése
Jailbreak technikák és eszközök
Kémprogramok mobil platformokhoz
Mobileszköz-kezelés
Eszközök és bevált módszerek a mobileszközök védelméhez
Gyakorlati munka: Mobil eszközök elleni támadások végrehajtására szolgáló eszközök tanulmányozása
18. modul. A tárgyak internete és az operatív technológiák feltörése (1 ac. h.)
A dolgok internete IoT-fogalmak Az IoT megtámadja az IoT-hackelés módszertana IoT-hackelési eszközök IoT-hackelési ellenintézkedések
IoT fogalmak
IoT támadások
Az IoT hacking módszertana
IoT hackereszközök
Ellenintézkedések az IoT-hackelés ellen
Operational Technologies OT Concepts Az OT elleni támadások OT Hackelési Módszertan OT Hackereszközök Ellenintézkedések az OT Hackeléshez
OT fogalmak
Támadások az OT ellen
OT hackelési módszertan
OT Hackereszközök
Ellenintézkedések az OT-hackelés ellen
Gyakorlati munka: A tárgyak internete és az operációs technológiák sebezhetőségeinek tanulmányozása
19. modul. Cloud computing (2 ac. h.)
Bevezetés a felhőalapú számítástechnikába
A felhőszolgáltatások típusai
Tárolótechnológiák Konténerezés és virtuális gépek Dockerek és mikroszolgáltatások Mi az a Kubernetes Container biztonsági problémák Menedzsment platformok
Konténerezés és virtuális gépek
Dockerek és mikroszolgáltatások
Mi az a Kubernetes
Tárolóbiztonsági problémák
Menedzsment platformok
Szerver nélküli számítástechnika
A felhőalapú számítástechnika veszélyei
Felhők elleni támadások Szolgáltatás elfogása social engineering segítségével Munkamenet elfogás XSS használatával Támadások DNS SQL befecskendezés ellen Wrapping támadás Szolgáltatás elfogás szippantással Munkamenet elfogás munkamenet-eltérítéssel Oldalsó csatorna támadás Kriptográfiai támadások Hozzáférés megtagadási támadások szolgáltatás
Szolgáltatás elfogása social engineering segítségével
Munkamenet-eltérítés XSS használatával
DNS támadások
SQL injekció
Becsomagoló támadás
Szolgáltatás elfogása szippantással
Munkamenet-eltérítés munkamenet-eltérítésen keresztül
Oldalsó csatorna támadás
A titkosítás elleni támadások
Szolgáltatásmegtagadási támadások
Hacker felhő technológiák
Cloud Security
Cloud Security Tools
Felhőpenetrációs tesztelés
Gyakorlati munka: Felhők elleni támadások és felhőbiztonsági eszközök tanulmányozása
20. modul. Kriptográfia (2 ak. h.)
Kriptográfiai fogalmak
Titkosítási algoritmusok Rejtjelek Adattitkosítási Standard (DES) Fejlett titkosítási szabvány (AES) RC4, RC5 és RC6 Twofish DSA és aláírási sémák Rivest Shamir Adleman (RSA) Diffie-Hellman Hash függvények MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Rejtjelek
Adattitkosítási szabvány (DES)
Fejlett titkosítási szabvány (AES)
RC4, RC5 és RC6
Kéthal
DSA és aláírási sémák
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash függvényekMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
A kriptográfia azt jelenti
Nyilvános kulcsú infrastruktúra
Levelek titkosítása
Lemeztitkosítás
Lemeztitkosítási eszközök
Kriptalízis Kriptanalízis módszerek Kulcstörő módszerek A titkosítás elleni támadások Brute force módszer A napok paradoxonjának használata „Man in the Middle” születések digitálisan aláírt sémákban Oldalsó csatorna támadásHash ütközés DUHK támadásSzivárványtáblázatPadding támadás OracleDROWN támadás
Kriptanalízis módszerek
Főbb feltörési módszerek
Támadások a kriptográfia ellen Brute Force Method A születésnapi paradoxember segítségével a középpontban lévő sémákban digitális aláírás Oldalsó csatorna támadásHash ütközésDUHK támadásSzivárványtáblák Kitöltés Oracle attackAttack MEGFULLAD
Brute force módszer
A születésnapi paradoxon használata
"Ember a közepén" digitálisan aláírt sémákban
Oldalsó csatorna támadás
Hash ütközés
DUHK támadás
Szivárvány asztalok
Padding Oracle támadás
DROWN támadás
Kriptanalízis eszközök
Ellenintézkedések
Gyakorlati munka: Titkosító algoritmusok és szteganográfiai eszközök tanulmányozása
21. modul. Kiegészítő anyagok
Útmutató a laboratóriumi munkákhoz
Az etikus hackelésnek szentelt webhelyek válogatása
További feladatok elvégzése a laboratóriumi padon