Image Image Image Image Image Image Image Image Image Image
Ma csütörtök van, 2024. április 25. Az év 116. napja, az időszámításunk kezdete óta eltelt 739398. nap.
Lapozzon a lap tetejére

Lap tetejére

Informatikai töréstesztek – wikire teszik az etikus hekkelésről írt könyvet

Informatikai töréstesztek – wikire teszik az etikus hekkelésről írt könyvet
Infovilág

A NetAcademia tavalyi Ethical Hacking konferenciája révén egy merőben új IT-biztonsági megközelítést és nemzetközileg használt módszertant vezetett be a köztudatba, az etikus hekkelést. Az idei rendezvényen  az izgalmasnak ígérkező előadások mellett  egy igazi szakmai csemege várja az 400 fős hallgatóságot. Az Informatikai töréstesztek című 550 oldalas szakanyag eredetileg könyvnek készült, de mivel az etikus hekkelés az informatikának egyik dinamikusan változó és egyben kényes területe, a NetAcademia végül az ingyenes, ám zártkörű terjesztése mellett döntött.
 
A konferencia résztvevői a rendezvényen egy 100 oldalas könyv formájában jelképesen megkapják a kódfuttatás biztonsági kérdéseiről szóló részt. A könyvhöz a NetAcademia személyre szóló kódot is mellékel, ami az etikai kódex elfogadása után szabad hozzáférést és egyben szerkesztési jogot biztosít a teljes tudásanyaghoz.

A wikihez így elsőként konferencia résztvevői férhetnek hozzá, akik további informatikai szakembereket is meghívhatnak. Az oktatóközpont bízik abban, hogy a kezdeményezéssel egy olyan tudásanyag alapjait teremtették meg, amelyhez nemcsak hogy ingyenesen hozzáférhetnek az szakemberek, de a kialakuló szakmai közösség révén annak folyamatos frissítése, aktualizálása is hosszú távon biztosított.

Fóti Marcell, az Ethical Hacking konferencia házigazdája mondja: „Az Informatikai töréstesztek tudásanyagához előzetes személyi azonosítás, és az etikai kódexünk elfogadása után minden, a téma iránt érdeklődő szakember hozzáférhet majd. A személyi azonosításra azért van szükség, mert a vonatkozó jogszabályok – a Büntető Törvénykönyv 300-as paragrafusa – csak ebben az esetben engedélyezi az ilyen jellegű információk terjesztését”.

Az Informatikai töréstesztek által tárgyalt további témakörök:
• Trójai program készítése (Wrapperek)
• Buffer overflow: hogyan működnek az exploitok?
• Védekezés a buffer oveflow támadás ellen
• A Data Execution Prevention megkerülése
• A Metasploit Framework 3.1 használata, bővítés saját exploittal

Címkék