Kiberbiztonság Alapvető fogalmak megértése Kiberfenyegetések típusai: Malware (rosszindulatú szoftverek) Adathalászat (phishing) Ransomware DDoS-támadások (túlterheléses támadások) Ezek működési mechanizmusai Hálózatok alapjai: Protokollok (pl. TCP/IP) Tűzfalak VPN-ek (virtuális magánhálózat) Kiberbiztonsági eszközök: Antivírus szoftverek Behatolásérzékelő rendszerek (IDS/IPS) Titkosítás Képzések és tanfolyamok Ingyenes források: Cybrary Cisco Networking Academy Coursera Minősítések: CompTIA Security+ Certified Ethical Hacker (CEH) Certified Information Systems Security Professional (CISSP) Ezekkel versenyképesebbé válhatsz a munkaerőpiacon. Gyakorlati tapasztalat Laborkörnyezet létrehozása: Saját virtuális laborkörnyezet, ahol tesztelheted a kiberbiztonsági technikákat. Kali Linux vagy VirtualBox hasznos lehet. CTF (Capture the Flag) versenyek: Segítenek a gyakorlati készségek fejlesztésében. A cél: megtalálni és kihasználni a biztonsági résekeket egy szimulált környezetben. Doxxolás (doxxing): Személyes információk illetéktelen közzététele (megfélemlítés, zaklatás, károkozás céljából). Nevek, címek, telefonszámok, privát üzenetek vagy egyéb érzékeny adatok nyilvánosságra hozatala az áldozat beleegyezése nélkül. Gyakran közösségi médiában vagy fórumokon történik, hogy megalázzák vagy támadások célpontjává tegyék az érintettet. Törvénybe ütközhet, jogi következményekkel járhat. Etikus hekkelés A kiberbiztonság egy specifikus része, ahol a szakemberek célzott támadásokat hajtanak végre a rendszerek gyenge pontjainak feltárása érdekében. Olvass angol nyelvű szakirodalmat. Első körben érdemes a webes hekkeléssel kezdeni. Alap szinten tudni kell egy-egy script nyelvet (pl.: ASP, vagy PHP). A web nagy része PHP-ben van megírva. (Keretrendszer: Geany) Hekkernek jó a "24 óra alatt tanuljuk meg a php-t", de programozónak nem jó, mert könnyű feltörni a kódokat, amik benne vannak (pl. SQL injection). Az OWASP (Open Web Application Security Project) egy nonprofit szervezet, amelynek célja, hogy javítsa a webalkalmazások biztonságát. Ajánlott elolvasni a Web Application Hacker's Handbook 2-t. Ha már biztosan mozogsz a témában, akkor kezdj el Python-t tanulni, exploitokat írni. Tor és a biztonság mítosza – mit érdemes tudni az etikus hackelés szemszögéből? Sokan hiszik, hogy a Tor böngésző használata önmagában teljes védelmet nyújt az anonimitás megőrzésében. Valójában azonban ez messze nincs így. Egy szakmai beszélgetésből is kiderült, hogy a Tor önmagában kevés: a hatóságok figyelhetik a forgalmat, és további biztonsági rétegek nélkül könnyen azonosítható lehet a felhasználó.
Minimális védelemként ajánlott: külön router használata VPN alkalmazása MAC-cím maszkolása további kiegészítő védelmi megoldások Fontos kiemelni: már egy egyszerű portscan is bűncselekménynek számíthat, ha engedély nélkül végzik. Ez rámutat arra, hogy az etikus hackelés és az illegális behatolási kísérletek között rendkívül vékony a határvonal.
Források
youtube.com