Oktatás
A tartalom hamarosan elérhető, folyamatban...
Workshopok, tréningek és mentorálás – igény szerint, gyakorlati fókuszban.
- Webhosting & domain alapok és haladó üzemeltetés
 - Hálózati alapismeretek, tervezés és karbantartás
 - Linux/Windows szerver gyakorlat
 - Biztonság és mentési stratégiák
 
Etikus hackelés
Etikus Hackelés Kezdőknek – Ahol A Biztonság Kezdődik
1) Bevezetés a kiberbiztonságba
CIA-háromszög, alapfogalmak
CIA = Confidentiality (Bizalmasság), Integrity (Integritás), Availability (Rendelkezésre állás)
- Bizalmasság – titkosítás (TLS 1.2/1.3, AES-GCM), hozzáférés-vezérlés (RBAC/ABAC).
 - Integritás – ellenőrzőösszeg (SHA-256), digitális aláírás, „write-once” naplók.
 - Rendelkezésre állás – redundancia, skálázás, DDoS-védelem, mentés/visszaállítás.
 
Alapfogalmak
- Támadási felület: Összes belépési pont (port, űrlap, API, 3rd‑party integráció).
 - Csökkentés: felesleges szolgáltatások leállítása, „default deny” hálózati politika.
 - Fenyegetés: Potenciális káresemény (pl. zsarolóvírus).
 - Sebezhetőség: kihasználható hiba (pl. SQLi).
 - Kitettség: mennyire hozzáférhető a hiba (belső/nyilvános).
 
Kockázat = Hatás × Valószínűség. - Kontroll: intézkedés, ami csökkenti a kockázatot (technikai, adminisztratív, fizikai).
Példa: kódreview, jelszóházirend, beléptetőkapu.
Gyakorlati szemlélet: minden megállapítást üzleti hatásra fordítunk (adatvesztés, leállás, bírság), nem „trükknek” kezeljük.
Iparági keretek
- NIST CSF 2.0 – National Institute of Standards and Technology Cybersecurity Framework. Egy térkép, ami megmutatja: mit érdemes csinálni a kiberkockázatok kezelésére. 6 funkció: Govern (irányítás), Identify (azonosítás), Protect (védelem), Detect (észlelés), Respond (reagálás), Recover (helyreállítás). Haszon: priorizálás és önértékelés.
 - ISO/IEC 27001– Információbiztonsági Irányítási Rendszer (ISMS). Analógia: minőségirányítás a biztonságra. Szabályzatok, szerepkörök, kockázatkezelés, auditálhatóság. Haszon: bizonyítható folyamatosság, megfelelőség.
 - OWASP – Open Worldwide Application Security Project. Nyílt, közösségi tudásbázis.
 - OWASP Top 10: leggyakoribb webes kockázatok (pl. hozzáférés‑kezelés hibái, injekciók, titokkezelési gondok).
 - OWASP API Top 10: API‑specifikus hibák (pl. BOLA – Broken Object Level Authorization, BOPLA – Broken Object Property Level Authorization).
 - OWASP WSTG – Web Security Testing Guide: lépésről lépésre tesztelési kézikönyv webalkalmazásokhoz. Fejezetek témák szerint (hitelesítés, authorizáció, inputkezelés, hibakezelés, stb.), mindegyikhez cél, módszer, ellenőrzőlisták, bizonyíték‑gyűjtési tippek.
 
Biztonság az SDLC-ben
Fenyegetésmodellezés (STRIDE), biztonságos kódolás, automatizmusok (SAST/DAST/IAST/SCA), DevSecOps a CI/CD-ben.
Jogi és etikai keretek
- Írásos engedély & hatókör.
 - GDPR: csak szükséges személyes adat, lehetőleg mesterséges tesztadat.
 - NIS2: kritikus szektorok kötelezettségei.
 - CVD és CVSS (pontszám kiegészítve kontextussal).
 
2) Linux alapok biztonsági szemmel
- Disztró: Ubuntu LTS/Debian Stable; eszközök célzott telepítése (Kali/Parrot helyett is).
 - Jogosultságok: sudo, fájljogok (rwx), setuid/setgid/sticky, umask.
 - Naplózás: journalctl, logrotate, AIDE, fail2ban.
 - Tűzfal: ufw default deny incoming, csak szükséges portok.
 
3) Laborkörnyezet felépítése
- Izoláció: host-only/NAT; célgépek ne érjék el az internetet közvetlenül.
 - Snapshot-stratégia: állapotmentés nagyobb gyakorlatok előtt/után.
 - Célrendszerek: Juice Shop, DVWA, Metasploitable2.
 
4) OSINT és AI a felderítésben
Domainfa, IP-k, nyilvános repók, metaadatok. Források: DNS, keresők, shodan/censys (ha engedélyezett), közösségi felületek.
AI mint rendszerező: add meg a saját gyűjtést, kérj kategorizálást és kockázati megjegyzést – ne generáljon új adatot.
5) Hálózati felderítés és forgalomelemzés
- Módszertan: passzív → aktív; mindent időbélyeggel jegyzőkönyvezz.
 - Nmap: szolgáltatások és verziók; NSE szkriptek csak laborban.
 - tcpdump/Wireshark: célzott mintavétel; PII minimalizálása.
 
6) Webalkalmazás-biztonság (OWASP szemlélet)
OWASP WSTG: cél, módszer, ellenőrzőlista, kimenet minden fejezetnél.
- Hozzáférés-kezelés hibái (Broken Access Control, API-ban BOLA/BOPLA).
 - Kriptográfia hibái, titokkezelés.
 - Injekciók (SQLi/command/LDAP): paraméterezett lekérdezés, input normalizálás.
 - Naplózás/monitorozás hibái.
 
7) Kihasználás és automatizáció (labor)
- Metasploit: exploit/aux/post workflow; verzió-ellenőrzés és szigorú hatókör.
 - sqlmap: csak laboron; hatás szemléltetés adatkiszivárgás nélkül.
 - Pwntools: gyors POC-ok saját szolgáltatáshoz.
 
8) Jelszóbiztonság és vezeték nélküli
- Helyes tárolás: sózott, iterált hash (bcrypt/scrypt/Argon2), megfelelő költség.
 - Hashcat/John: szabályok/maszkok hatása az időre (saját minta adathalmazon!).
 - Aircrack-ng: csak saját, izolált laborneten.
 
9) Firmware/IoT – binwalk alapok
Firmware gyakran teljes fájlrendszer; binwalk-kal komponensek azonosítása (busybox, könyvtárak). Figyelj a licencekre és a felelősségi jegyzetre.
10) Jelentéskészítés, kommunikáció és karrier
- Jó jelentés: executive summary, módszertan (WSTG-hivatkozások), találatok (leírás, reprodukció, hatás, valószínűség, ajánlás), következtetések, mellékletek.
 - CVSS + kontextus (üzleti érték, hozzáférés, kompenzáló kontrollok).
 - Karrier: Pentester, AppSec, CloudSec, Blue Team/DFIR, SecOps; CTF/HTB/THM, nyílt projektek, blog.
 
Eszköztár – gyorsútmutató
ZAP (proxy), Nmap (portok/szolgáltatások), Wireshark/tcpdump (PCAP), ffuf (tartalomfeltárás), sqlmap (SQLi labor), Metasploit, hashcat/John, Aircrack-ng, Podman, pwntools, binwalk.
Ellenőrző listák
- Etika & jog: engedély, hatókör, adatkezelés, CVD, naplózás, titoktartás.
 - Laborhigiénia: izoláció, snapshot, reset-eljárás, kifelé ne szivárogjon forgalom.
 - Dokumentáció: dátum/idő, eszközverziók, konfiguráció, bizonyítékok, reprodukálhatóság.
 
Glosszárium (rövidített)
Kripto valuta
A kriptovaluta olyan digitális eszköz, mely csereeszközként vagy manapság fizetőeszközként is funkcionál. Kriptográfiát (titkosítást) használ a tranzakciók biztonságossága érdekében. További részletekért olvasson tovább...
ALAPOK
Bevezetés a kriptovaluták világába
1. Mi az a kriptovaluta?
A kriptovaluta a pénz digitális változata. Nincs belőle papírpénz vagy érme – számítógépen és az interneten létezik. A legfontosabb különbség, hogy nem egy központi bank vagy ország irányítja, hanem az emberek közösen, egy világszintű hálózaton keresztül. A legismertebb kriptovaluta a Bitcoin, de ma már több ezer másik is létezik (például Ethereum, Solana, Cardano, Dogecoin).
2. Hogyan működik a blokklánc?
A blokklánc (angolul blockchain) egy digitális napló, amely minden kriptovaluta-tranzakciót rögzít. Ha valaki kriptót küld valakinek, az bekerül a következő „blokkba”. A blokkot a hálózat résztvevői hitelesítik, majd a lánchoz adják. Innentől senki sem tudja utólag megváltoztatni. Ez biztosítja az átláthatóságot és a biztonságot.
3. Hogyan tudsz kriptovalutát vásárolni?
- Regisztrálj egy megbízható kriptotőzsdén (pl. Binance, CoinCash).
 - Azonosítsd magad (KYC): fényképes igazolvány, lakcím, esetenként selfie-videó.
 - Utalj be pénzt (HUF/EUR), vagy használj bankkártyát – platformfüggő.
 - Válaszd ki a kriptót (pl. BTC/ETH), majd helyezz el piaci vagy limit megbízást.
 - Tárolás: rövid távon tőzsde-tárca, nagyobb összegnél hardveres (hideg) tárca ajánlott.
 - Eladás és kiutalás: eladod fiat-ra, majd kiutalod bankszámlára.
 
4. Hol lehet Magyarországról biztonságosan kereskedni?
- 🇭🇺 CoinCash – magyar nyelvű, forint alapú oldal: coincash.eu
 - 🇭🇺 KriptoAkadémia – útmutatók, hírek és elemzések: kriptoakademia.com
 - 🌍 Binance – nagy nemzetközi tőzsde: binance.com
 - 🌍 Crypto.com – mobil app és kártya: crypto.com
 
5. Biztonságos tárolás (wallet)
A legfontosabb: a privát kulcs a te birtokodban maradjon. A „seed phrase” (12–24 szavas biztonsági kifejezés) visszaállítja a hozzáférést – ezt offline, biztonságos helyen őrizd, és soha ne add ki senkinek.
6. Kockázatok
- Erős árfolyam-ingadozás (volatilitás).
 - Hozzáférés elvesztése = vagyon elvesztése (seed/privát kulcs).
 - Tőzsdekockázat: feltörés, csőd – használj 2FA-t, mérlegeld a kockázatot.
 
7. Adózás röviden (HU)
A realizált nyereség adóköteles lehet. A szabályok változhatnak, ezért mindig ellenőrizd a friss előírásokat, vagy kérj könyvelői segítséget.
RÉSZLETES ÉS TECHNIKAI ÚTMUTATÓ
Haladó ismeretek és gyakorlati tanácsok kriptovaluta-felhasználóknak
1. Technológiai alapok: hash, konszenzus, biztonság
• Hash: egyirányú „ujjlenyomat” (pl. SHA-256), amely biztosítja, hogy a blokkok tartalma ne legyen észrevétlenül módosítható. • Proof of Work (PoW): bányászok számítási feladattal „versenyeznek” a blokk létrehozásáért. • Proof of Stake (PoS): érméket zároló (staking) validátorok hitelesítik a tranzakciókat; energiahatékonyabb.
Biztonság: a blokklánc elosztott rendszer – minél több a résztvevő és minél nagyobb a hálózat, annál nehezebb rosszindulatúan megváltoztatni. A konszenzusmechanizmusok a hálózat egyetértését biztosítják.
2. Kereskedési mechanizmusok és megbízások
• Market order: azonnali végrehajtás a jelenlegi piaci áron. • Limit order: akkor teljesül, ha az ár eléri az általad megadott szintet. • Stop-limit: veszteségvágásra vagy kitörésre használt feltételes megbízás.
Likviditás: mennyire „mély” a piac – nagy forgalmú párokban kisebb a csúszás (slippage). Volatilitás: árfolyam ingadozása, amely lehetőség és kockázat is. Alap stratégiák: DCA (időzített, kisebb vételek), swing (közepes távú trendek), HODL (hosszú táv).
3. Tárcák, kulcsok, seed phrase, multisig
Hot wallet (online), cold wallet (offline), hardware wallet (pl. Ledger, Trezor). A seed phrase a „mesterkulcs”, amelyből a tárcáid visszaállíthatók. Multisig: több aláírás szükséges egy tranzakcióhoz – vállalati és nagy összegű védelmi gyakorlat.
4. DeFi és okosszerződések
DeFi (Decentralized Finance): banki közvetítő nélküli pénzügyi műveletek (hitelezés, váltás, hozamszerzés) okosszerződésekkel. Staking: PoS láncokon validációs jutalomért érmék zárolása. Yield farming és liquidity pool: díjakból és token ösztönzőkből hozam, de okosszerződés-kockázattal.
5. Tokenek és stablecoinok
Token típusok: utility (használati), governance (irányítási), security (értékpapír-jellegű, szabályozott). Stablecoin: értékét jellemzően USD-hez köti (USDT, USDC, DAI) – fedezeti modellje eltérő lehet (fiat, kripto, algoritmikus).
6. Adózás és jogi környezet (HU) – iránytű
A kriptovalutából származó realizált nyereség adóköteles lehet. A részletszabályok időről időre változnak, ezért mindig friss, hivatalos forrásokból tájékozódj, és kérj könyvelői tanácsot. A tranzakciókat dokumentáld (naplózás, kimutatások).
7. Kockázatkezelés és befektetési pszichológia
Pozícióméretezés: csak akkora kitettséget vállalj, amit elbírsz. Diverzifikáció: több eszköz, eltérő kockázat. Stop-loss: veszteséglimit. Pszichológiai csapdák: FOMO (kimaradástól való félelem), pánikeladás, túlzott önbizalom.
8. NFT és Web3 – röviden
NFT: nem helyettesíthető token – digitális egyediség igazolása (művészet, játék, belépő, licenc). Web3: tulajdon-alapú internet, ahol a felhasználók kriptográfiai azonosítóval és tárcákkal vesznek részt szolgáltatásokban.
9. Elemző eszközök és források
- Magyar: CoinCash, KriptoAkadémia, CryptoFalka.
 - Nemzetközi: CoinGecko, CoinMarketCap, TradingView, Messari.
 - Közösség: Reddit/Discord csoportok, hivatalos projekt Discordok.
 
10. Záró gondolatok
A kriptovilág gyorsan változik. Tartsd szem előtt a kockázatkezelést, dokumentálj, és mindig végezz saját kutatást (DYOR). Soha ne fektess be többet, mint amennyit megengedhetsz magadnak elveszíteni.
Kérjen árajánlatot
Pár kérdés, és hamarosan küldjük a személyre szabott ajánlatot.