{"id":15936,"date":"2025-10-17T09:39:27","date_gmt":"2025-10-17T07:39:27","guid":{"rendered":"https:\/\/promanconsulting.hu\/?p=15936"},"modified":"2025-10-17T09:46:02","modified_gmt":"2025-10-17T07:46:02","slug":"recon","status":"publish","type":"post","link":"https:\/\/promanconsulting.hu\/en\/recon-felderites\/","title":{"rendered":"How does recon work in cybercrime?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"15936\" class=\"elementor elementor-15936\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-167538e2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"167538e2\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;da11ba3&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:&quot;1&quot;,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}],&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4773b297\" data-id=\"4773b297\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cba2f88 elementor-widget elementor-widget-text-editor\" data-id=\"cba2f88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1><span lang=\"EN-GB\">Hogyan m\u0171k\u00f6dik a felder\u00edt\u00e9s a kiberb\u0171n\u00f6z\u00e9sben \u00e9s mik\u00e9nt v\u00e9dekezhet\u00fcnk ellene?<\/span><\/h1>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-40662c0 elementor-widget elementor-widget-text-editor\" data-id=\"40662c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Egy kibert\u00e1mad\u00e1s el\u0151tt a hackerek gyakran heteken \u00e1t gy\u0171jtenek inform\u00e1ci\u00f3kat c\u00e9lpontjukr\u00f3l. Ezt a rejtett, el\u0151k\u00e9sz\u00edt\u0151 f\u00e1zist h\u00edvjuk felder\u00edt\u00e9snek. Cikk\u00fcnkben bemutatjuk, hogyan zajlik ez a folyamat, \u00e9s mik\u00e9nt v\u00e9dekezhet\u00fcnk ellene.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2656966 elementor-widget elementor-widget-image\" data-id=\"2656966\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"449\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/felderites-768x449.jpg\" class=\"attachment-medium_large size-medium_large wp-image-15937\" alt=\"A felder\u00edt\u00e9s (angolul reconnaissance, r\u00f6viden recon) a kibert\u00e1mad\u00e1sok els\u0151, el\u0151k\u00e9sz\u00edt\u0151 l\u00e9p\u00e9se.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/felderites-768x449.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/felderites-300x176.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/felderites-18x12.jpg 18w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/felderites.jpg 1000w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4984414 elementor-widget elementor-widget-text-editor\" data-id=\"4984414\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Mit jelent a felder\u00edt\u00e9s?<\/h2>\n<p>A felder\u00edt\u00e9s (angolul reconnaissance, r\u00f6viden recon) a kibert\u00e1mad\u00e1sok els\u0151, el\u0151k\u00e9sz\u00edt\u0151 l\u00e9p\u00e9se. A t\u00e1mad\u00f3 ekkor m\u00e9g nem l\u00e9p k\u00f6zvetlen kapcsolatba a c\u00e9lponttal, csup\u00e1n inform\u00e1ci\u00f3kat gy\u0171jt r\u00f3la \u2013 p\u00e9ld\u00e1ul egy c\u00e9g h\u00e1l\u00f3zat\u00e1r\u00f3l, weboldal\u00e1r\u00f3l vagy rendszereir\u0151l.<\/p>\n<p>A c\u00e9l, hogy felt\u00e9rk\u00e9pezze a m\u0171k\u00f6d\u0151 rendszereket, a haszn\u00e1lt szoftvereket, \u00e9s beazonos\u00edtsa a potenci\u00e1lis gyenge pontokat. Ez a megfigyel\u00e9s gyakran teljesen \u00e9szrev\u00e9tlen\u00fcl zajlik, nyilv\u00e1nos forr\u00e1sok, k\u00f6z\u00f6ss\u00e9gi m\u00e9dia, vagy technikai lenyomatok elemz\u00e9s\u00e9vel.<\/p>\n<p>A recon olyan, mint amikor egy bet\u00f6r\u0151 el\u0151sz\u00f6r k\u00f6rbej\u00e1rja a h\u00e1zat: felm\u00e9ri a v\u00e9delmet, a bel\u00e9p\u00e9si lehet\u0151s\u00e9geket, \u00e9s csak ezut\u00e1n d\u00f6nt a t\u00e9nyleges akci\u00f3r\u00f3l.<\/p>\n<h2>A felder\u00edt\u00e9s t\u00edpusai<\/h2>\n<p>A reconnak alapvet\u0151en k\u00e9t fajt\u00e1ja l\u00e9tezik:<\/p>\n<h3>Passz\u00edv felder\u00edt\u00e9s<\/h3>\n<p>A t\u00e1mad\u00f3 nem l\u00e9p k\u00f6zvetlen kapcsolatba a c\u00e9lrendszerrel, csup\u00e1n megfigyel. Nyilv\u00e1nos adatb\u00e1zisokat, k\u00f6z\u00f6ss\u00e9gi oldalakat, h\u00e1l\u00f3zati forgalmat elemez, hogy \u00e9szrev\u00e9tlen\u00fcl gy\u0171jts\u00f6n inform\u00e1ci\u00f3t. B\u00e1r l\u00e1thatatlan marad, az \u00edgy szerzett adatok alapj\u00e1n pontos k\u00e9pet kaphat a c\u00e9lpontr\u00f3l \u2013 \u00e9s ez k\u00fcl\u00f6n\u00f6sen vesz\u00e9lyess\u00e9 teszi ezt a m\u00f3dszert.<\/p>\n<h3>Akt\u00edv felder\u00edt\u00e9s<\/h3>\n<p>Ebben az esetben a t\u00e1mad\u00f3 m\u00e1r k\u00f6zvetlen\u00fcl vizsg\u00e1lja a rendszert \u2013 p\u00e9ld\u00e1ul portszkennel\u00e9ssel vagy sebezhet\u0151s\u00e9gek keres\u00e9s\u00e9vel. Ez r\u00e9szletesebb technikai adatokhoz vezethet, de a tev\u00e9kenys\u00e9g nyomot hagyhat a napl\u00f3kban, \u00edgy nagyobb az \u00e9szlel\u00e9s kock\u00e1zata.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a8d6771 elementor-widget elementor-widget-image\" data-id=\"a8d6771\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"560\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/recon.jpg\" class=\"attachment-large size-large wp-image-15938\" alt=\"A recon c\u00e9lja, hogy felt\u00e9rk\u00e9pezze a m\u0171k\u00f6d\u0151 rendszereket, a haszn\u00e1lt szoftvereket, \u00e9s beazonos\u00edtsa a potenci\u00e1lis gyenge pontokat.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/recon.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/recon-300x168.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/recon-768x430.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/recon-18x10.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df3e26e elementor-widget elementor-widget-text-editor\" data-id=\"df3e26e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>A recon l\u00e9p\u00e9sei egy kibert\u00e1mad\u00e1s el\u0151k\u00e9sz\u00edt\u00e9s\u00e9ben<\/h2>\n<p>A recon sor\u00e1n a t\u00e1mad\u00f3 l\u00e9p\u00e9sr\u0151l l\u00e9p\u00e9sre \u00e9p\u00edti fel a t\u00e1mad\u00e1si tervet.<\/p>\n<h3>1. Inform\u00e1ci\u00f3gy\u0171jt\u00e9s<\/h3>\n<p>Nyilv\u00e1nos forr\u00e1sok \u2013 c\u00e9ges weboldalak, k\u00f6z\u00f6ss\u00e9gi m\u00e9dia, sajt\u00f3megjelen\u00e9sek \u2013 seg\u00edts\u00e9g\u00e9vel alapvet\u0151 adatokat gy\u0171jt a c\u00e9lpontr\u00f3l: haszn\u00e1lt rendszerek, IP-c\u00edmek, domainnevek, el\u00e9rhet\u0151 e-mail c\u00edmek.<\/p>\n<h3>2. A h\u00e1l\u00f3zat felt\u00e9rk\u00e9pez\u00e9se<\/h3>\n<p>Ezut\u00e1n meghat\u00e1rozza a c\u00e9lh\u00e1l\u00f3zat szerkezet\u00e9t: IP-tartom\u00e1nyokat, eszk\u00f6z\u00f6ket, alh\u00e1l\u00f3zatokat. Gyakran IP- vagy portszkennel\u00e9st haszn\u00e1l a potenci\u00e1lis bej\u00e1ratok megtal\u00e1l\u00e1s\u00e1hoz.<\/p>\n<h3>3. V\u00e9delmi rendszerek beazonos\u00edt\u00e1sa<\/h3>\n<p>A t\u00e1mad\u00f3 megpr\u00f3b\u00e1lja felismerni az akt\u00edv biztons\u00e1gi megold\u00e1sokat, p\u00e9ld\u00e1ul t\u0171zfalakat, IDS rendszereket vagy endpoint v\u00e9delmet, hogy elker\u00fclje a lebuk\u00e1st.<\/p>\n<h3>4. Nyitott portok \u00e9s fut\u00f3 szolg\u00e1ltat\u00e1sok felt\u00e9rk\u00e9pez\u00e9se<\/h3>\n<p>A t\u00e1mad\u00f3k automatikus eszk\u00f6z\u00f6kkel keresik a h\u00e1l\u00f3zatba vezet\u0151 \u201enyitva hagyott ajt\u00f3kat\u201d: nyitott portokat, hib\u00e1san konfigur\u00e1lt vagy elfeledett szolg\u00e1ltat\u00e1sokat. Ezut\u00e1n elemzik, milyen szoftverek futnak ezeken a pontokon, \u00e9s ha p\u00e9ld\u00e1ul egy r\u00e9gi verzi\u00f3j\u00fa webszerver ismert s\u00e9r\u00fcl\u00e9kenys\u00e9ggel m\u0171k\u00f6dik, az t\u00f6k\u00e9letes c\u00e9lpont lehet.<\/p>\n<h3>5. H\u00e1l\u00f3zati t\u00e9rk\u00e9p k\u00e9sz\u00edt\u00e9se<\/h3>\n<p>A v\u00e9gs\u0151 l\u00e9p\u00e9sben a t\u00e1mad\u00f3 vizu\u00e1lisan felt\u00e9rk\u00e9pezi a teljes rendszert: hol vannak a kulcspontok, adatb\u00e1zisok, routerek, \u00e9s milyen \u00fatvonalakon lehet eljutni hozz\u00e1juk \u2013 lehet\u0151leg a legkisebb ellen\u00e1ll\u00e1s ir\u00e1ny\u00e1b\u00f3l.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cba623 elementor-widget elementor-widget-image\" data-id=\"5cba623\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"738\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/reconnaissance.jpg\" class=\"attachment-large size-large wp-image-15939\" alt=\"A reconnak k\u00e9t t\u00edpusa van: az akt\u00edv \u00e9s passz\u00edv felder\u00edt\u00e9s.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/reconnaissance.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/reconnaissance-300x221.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/reconnaissance-768x567.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/reconnaissance-16x12.jpg 16w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d29e56d elementor-widget elementor-widget-text-editor\" data-id=\"d29e56d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Hogyan v\u00e9dekezhet\u00fcnk a recon (felder\u00edt\u00e9si) t\u00e1mad\u00e1sok ellen?<\/h2>\n<p>A recon t\u00e1mad\u00e1sok elleni v\u00e9dekez\u00e9s kulcsa a megel\u0151z\u00e9s \u00e9s a folyamatos \u00e9bers\u00e9g. Az al\u00e1bbi biztons\u00e1gi m\u00f3dszerek seg\u00edtenek azonos\u00edtani \u00e9s blokkolni a felder\u00edt\u00e9si pr\u00f3b\u00e1lkoz\u00e1sokat m\u00e9g azel\u0151tt, hogy komolyabb k\u00e1rt okozn\u00e1nak.<\/p>\n<h3>1. H\u00e1l\u00f3zati forgalom figyel\u00e9se (network monitoring)<\/h3>\n<p>Az egyik leghat\u00e9konyabb v\u00e9dekez\u00e9si forma a h\u00e1l\u00f3zat akt\u00edv monitoroz\u00e1sa. Ez azt jelenti, hogy a szervezet folyamatosan figyeli \u00e9s elemzi a h\u00e1l\u00f3zati forgalmat annak \u00e9rdek\u00e9ben, hogy kisz\u0171rje a gyan\u00fas aktivit\u00e1sokat.<br \/><br \/>Ilyen tev\u00e9kenys\u00e9g lehet p\u00e9ld\u00e1ul a portszkennel\u00e9s vagy a h\u00e1l\u00f3zat felt\u00e9rk\u00e9pez\u00e9se \u2013 ezek a jelek gyakran megel\u0151znek egy t\u00e1mad\u00e1st. A korai \u00e9szlel\u00e9s lehet\u0151s\u00e9get ad arra, hogy id\u0151ben k\u00f6zbel\u00e9pj\u00fcnk.<\/p>\n<h3>2. Csalirendszerek (honeypotok) haszn\u00e1lata<\/h3>\n<p>A honeypot egy tudatosan sebezhet\u0151nek t\u0171n\u0151 csali, amely a t\u00e1mad\u00f3k figyelm\u00e9t eltereli a val\u00f3di rendszerekt\u0151l, mik\u00f6zben \u00e9rt\u00e9kes inform\u00e1ci\u00f3t gy\u0171jt r\u00f3luk.<\/p>\n<p><strong>Ezek a csalik seg\u00edtenek:<\/strong><\/p>\n<ul>\n<li>elterelni a figyelmet az \u00e9les rendszerekr\u0151l,<\/li>\n<li>megfigyelni a t\u00e1mad\u00f3 viselked\u00e9s\u00e9t,<\/li>\n<li>\u00e9s gy\u0171jteni az alkalmazott technik\u00e1kr\u00f3l inform\u00e1ci\u00f3kat, mindenf\u00e9le kock\u00e1zat n\u00e9lk\u00fcl.<\/li>\n<\/ul>\n<p>J\u00f3l kialak\u00edtott honeypot nemcsak figyelmeztet a recon tev\u00e9kenys\u00e9gre, hanem akt\u00edvan seg\u00edti a v\u00e9delmi strat\u00e9gia fejleszt\u00e9s\u00e9t is.<\/p>\n<h3>3. T\u0171zfalak \u00e9s hozz\u00e1f\u00e9r\u00e9s-szab\u00e1lyoz\u00e1s<\/h3>\n<p>A t\u0171zfalak alapvet\u0151 szerepet j\u00e1tszanak a bej\u00f6v\u0151 \u00e9s kimen\u0151 h\u00e1l\u00f3zati forgalom szab\u00e1lyoz\u00e1s\u00e1ban \u2013 \u0151k az els\u0151 \u201ekapu\u0151r\u00f6k\u201d.<\/p>\n<p>A hozz\u00e1f\u00e9r\u00e9s-szab\u00e1lyoz\u00e1si rendszerek pedig azt biztos\u00edtj\u00e1k, hogy csak az arra jogosult felhaszn\u00e1l\u00f3k f\u00e9rhessenek hozz\u00e1 \u00e9rz\u00e9keny ter\u00fcletekhez a h\u00e1l\u00f3zaton bel\u00fcl. Ezekkel jelent\u0151sen cs\u00f6kkenthet\u0151 egy sikeres recon t\u00e1mad\u00e1s es\u00e9lye, mivel kevesebb inform\u00e1ci\u00f3 sziv\u00e1roghat ki a rendszerb\u0151l.<\/p>\n<h3>4. Rendszeres friss\u00edt\u00e9s \u00e9s jav\u00edt\u00e1skezel\u00e9s (patch management)<\/h3>\n<p>A t\u00e1mad\u00f3k gyakran olyan szoftverhib\u00e1kat vagy r\u00e9gi verzi\u00f3kat keresnek, amelyek m\u00e1r ismert biztons\u00e1gi r\u00e9st tartalmaznak. Ez\u00e9rt elengedhetetlen a rendszerek \u00e9s alkalmaz\u00e1sok naprak\u00e9szen tart\u00e1sa.<br \/>\u00a0A hat\u00e9kony patch management mag\u00e1ban foglalja:<\/p>\n<ul>\n<li>a friss\u00edt\u00e9sek folyamatos keres\u00e9s\u00e9t,<\/li>\n<li>azok gyors, de biztons\u00e1gos telep\u00edt\u00e9s\u00e9t,<\/li>\n<li>valamint az alkalmaz\u00e1suk ut\u00e1ni ellen\u0151rz\u00e9st.<\/li>\n<\/ul>\n<p>Ezzel nemcsak a recon t\u00e1mad\u00e1sok sor\u00e1n kihaszn\u00e1lhat\u00f3 gyenges\u00e9geket z\u00e1rjuk ki, hanem \u00e1ltal\u00e1ban is er\u0151s\u00edtj\u00fck a szervezet kiberbiztons\u00e1gi ellen\u00e1ll\u00f3k\u00e9pess\u00e9g\u00e9t.<\/p>\n<h3>5. Adattitkos\u00edt\u00e1s \u00e9s adatv\u00e9delmi int\u00e9zked\u00e9sek<\/h3>\n<p>A titkos\u00edt\u00e1s l\u00e9nyege, hogy az adatot olyan form\u00e1tumba alak\u00edtja, amit csak megfelel\u0151 kulccsal lehet visszafejteni. Ez\u00e1ltal, ha egy t\u00e1mad\u00f3 m\u00e9gis hozz\u00e1f\u00e9rne az adatokhoz, nem tudja azokat \u00e9rtelmezni.<\/p>\n<p>Fontos:<\/p>\n<ul>\n<li>a t\u00e1rolt adatok (data at rest) \u00e9s<\/li>\n<li>az \u00e1tvitel k\u00f6zbeni adatok (data in transit) egyar\u00e1nt legyenek titkos\u00edtva.<br \/>Ezen k\u00edv\u00fcl adatmaszkol\u00e1s, hozz\u00e1f\u00e9r\u00e9s-korl\u00e1toz\u00e1s \u00e9s egy\u00e9b adatv\u00e9delmi technik\u00e1k tov\u00e1bb sz\u0171k\u00edtik a t\u00e1mad\u00f3k mozg\u00e1ster\u00e9t.<\/li>\n<\/ul>\n<h3>6. Fenyegetetts\u00e9gi intelligencia (threat intelligence)<\/h3>\n<p>A fenyegetetts\u00e9gi intelligencia seg\u00edt el\u0151re l\u00e1tni, milyen t\u00edpus\u00fa t\u00e1mad\u00e1sokra lehet sz\u00e1m\u00edtani. Ez az inform\u00e1ci\u00f3:<\/p>\n<ul>\n<li>hacker f\u00f3rumokb\u00f3l,<\/li>\n<li>s\u00f6t\u00e9t web figyel\u00e9sb\u0151l,<\/li>\n<li>vagy \u00e9ppen automatiz\u00e1lt figyel\u0151rendszerekb\u0151l sz\u00e1rmazik.<br \/>Az \u00edgy gy\u0171jt\u00f6tt adatok alapj\u00e1n a szervezet c\u00e9lzott v\u00e9delmi int\u00e9zked\u00e9seket vezethet be, miel\u0151tt a t\u00e1mad\u00e1s megt\u00f6rt\u00e9nne.<\/li>\n<\/ul>\n<h3>7. Munkat\u00e1rsak k\u00e9pz\u00e9se \u00e9s tudatoss\u00e1g-n\u00f6vel\u00e9s<\/h3>\n<p>A technol\u00f3giai v\u00e9delem mellett az emberi t\u00e9nyez\u0151 is kulcsszerepet j\u00e1tszik. A legt\u00f6bb sikeres t\u00e1mad\u00e1s m\u00f6g\u00f6tt valamilyen emberi hiba \u00e1ll \u2013 p\u00e9ld\u00e1ul egy elhamarkodott kattint\u00e1s vagy egy gyenge jelsz\u00f3.<br \/>\u00a0A biztons\u00e1gtudatoss\u00e1gi k\u00e9pz\u00e9sek sor\u00e1n a munkat\u00e1rsak megtanulj\u00e1k:<\/p>\n<ul>\n<li>hogyan ismerj\u00e9k fel a gyan\u00fas jeleket,<\/li>\n<li>hogyan v\u00e9dj\u00e9k saj\u00e1t hozz\u00e1f\u00e9r\u00e9seiket,<\/li>\n<li>\u00e9s mit tegyenek, ha t\u00e1mad\u00e1s gyan\u00faja mer\u00fcl fel.<\/li>\n<\/ul>\n<p>Egy felk\u00e9sz\u00fclt, \u00e9ber csapat a legjobb els\u0151 v\u00e9delmi vonal a recon t\u00e1mad\u00e1sok ellen is.<\/p>\n<h2>Felder\u00edt\u00e9si t\u00e1mad\u00e1s: Gyakran ism\u00e9telt k\u00e9rd\u00e9sek<\/h2>\n<p>V\u00e9g\u00fcl l\u00e1ssunk n\u00e9h\u00e1ny s\u0171r\u0171n felmer\u00fcl\u0151 k\u00e9rd\u00e9st a recon t\u00e1mad\u00e1sokkal kapcsolatban!<\/p>\n<h3>Hogyan n\u00e9znek ki a recon t\u00e1mad\u00e1sok a gyakorlatban?<\/h3>\n<p>A recon t\u00e1mad\u00e1s sor\u00e1n a t\u00e1mad\u00f3 inform\u00e1ci\u00f3kat gy\u0171jt a c\u00e9lpontr\u00f3l, hogy el\u0151k\u00e9sz\u00edtse a val\u00f3di t\u00e1mad\u00e1st. Ez lehet:<\/p>\n<ul>\n<li>portszkennel\u00e9s a nyitott szolg\u00e1ltat\u00e1sok felt\u00e9rk\u00e9pez\u00e9s\u00e9re,<\/li>\n<li>alkalmazottak adatainak keres\u00e9se k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1ban,<\/li>\n<li>adathal\u00e1sz e-mailek k\u00fcld\u00e9se tesztel\u00e9s c\u00e9lj\u00e1b\u00f3l,<\/li>\n<li>h\u00e1l\u00f3zati fel\u00e9p\u00edt\u00e9s \u00e9s szoftververzi\u00f3k azonos\u00edt\u00e1sa,<\/li>\n<li>publikus c\u00e9ges inform\u00e1ci\u00f3k gy\u0171jt\u00e9se weboldalakr\u00f3l.<\/li>\n<\/ul>\n<p>Mindez l\u00e1tsz\u00f3lag \u00e1rtalmatlan, de kritikus szerepet j\u00e1tszik a c\u00e9lzott t\u00e1mad\u00e1sok el\u0151k\u00e9sz\u00edt\u00e9s\u00e9ben.<\/p>\n<h3>Mi\u00e9rt fontos a felder\u00edt\u00e9s a kiberbiztons\u00e1gban?<\/h3>\n<p>Ha meg\u00e9rtj\u00fck, hogyan m\u0171k\u00f6dik ez a f\u00e1zis, k\u00f6nnyebben felismerhetj\u00fck a korai figyelmeztet\u0151 jeleket \u2013 p\u00e9ld\u00e1ul a portszkennel\u00e9st vagy a gyan\u00fas adatgy\u0171jt\u00e9st.<\/p>\n<p>A felder\u00edt\u00e9si pr\u00f3b\u00e1lkoz\u00e1sok id\u0151ben t\u00f6rt\u00e9n\u0151 \u00e9szlel\u00e9se lehet\u0151v\u00e9 teszi, hogy m\u00e9g azel\u0151tt fell\u00e9pj\u00fcnk, miel\u0151tt a t\u00e1mad\u00f3k val\u00f3di k\u00e1rt okozn\u00e1nak. Emellett seg\u00edt abban is, hogy megl\u00e1ssuk, milyen inform\u00e1ci\u00f3k \u00e9rhet\u0151k el r\u00f3lunk nyilv\u00e1nosan, \u00e9s ezeket cs\u00f6kkentve sz\u0171k\u00edts\u00fck a t\u00e1mad\u00e1si fel\u00fclet\u00fcnket, illetve meger\u0151s\u00edts\u00fck v\u00e9delmi rendszereinket.<\/p>\n<h3>Ugyanaz a felder\u00edt\u00e9s, mint a k\u00e9mked\u00e9s?<\/h3>\n<p>Nem teljesen. A felder\u00edt\u00e9s technikai inform\u00e1ci\u00f3k gy\u0171jt\u00e9s\u00e9re ir\u00e1nyul \u2013 rendszerekr\u0151l, h\u00e1l\u00f3zatokr\u00f3l, biztons\u00e1gi megold\u00e1sokr\u00f3l \u2013 egy kibert\u00e1mad\u00e1s el\u0151k\u00e9sz\u00edt\u00e9s\u00e9hez.<\/p>\n<p>A k\u00e9mked\u00e9s enn\u00e9l t\u00e1gabb fogalom, \u00e9s b\u00e1rmilyen titkos vagy \u00e9rz\u00e9keny adat megszerz\u00e9s\u00e9t jelentheti, ak\u00e1r politikai vagy gazdas\u00e1gi c\u00e9lb\u00f3l is.<\/p>\n<p>Mindkett\u0151 titokban zajlik, \u00e9s a hackerek gyakran alkalmaznak k\u00e9mked\u00e9sre jellemz\u0151 m\u00f3dszereket a recon sor\u00e1n.<\/p>\n<h3>Honnan tudhatom, hogy kibert\u00e1mad\u00e1s \u00e9rt?<\/h3>\n<p>A kibert\u00e1mad\u00e1snak t\u00f6bb \u00e1rulkod\u00f3 jele is lehet, p\u00e9ld\u00e1ul:<\/p>\n<ul>\n<li>szokatlan h\u00e1l\u00f3zati forgalom,<\/li>\n<li>lass\u00fa rendszer vagy v\u00e1ratlan hib\u00e1k,<\/li>\n<li>ismeretlen felhaszn\u00e1l\u00f3i fi\u00f3kok,<\/li>\n<li>sikertelen bejelentkez\u00e9sek,<\/li>\n<li>v\u00edrusirt\u00f3 figyelmeztet\u00e9sek,<\/li>\n<li>gyan\u00fas e-mailek vagy kommunik\u00e1ci\u00f3,<\/li>\n<li>nem enged\u00e9lyezett szoftverek megjelen\u00e9se.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-102e053 elementor-widget elementor-widget-html\" data-id=\"102e053\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Hogyan n\u00e9znek ki a recon t\u00e1mad\u00e1sok a gyakorlatban?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"A recon (felder\u00edt\u00e9si) t\u00e1mad\u00e1s sor\u00e1n a t\u00e1mad\u00f3 inform\u00e1ci\u00f3kat gy\u0171jt a c\u00e9lpontr\u00f3l, hogy el\u0151k\u00e9sz\u00edtse a val\u00f3di t\u00e1mad\u00e1st. Tipikus tev\u00e9kenys\u00e9gek:\\n\u2022 Portszkennel\u00e9s a nyitott szolg\u00e1ltat\u00e1sok felt\u00e9rk\u00e9pez\u00e9s\u00e9re.\\n\u2022 Alkalmazottak adatainak keres\u00e9se k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1ban.\\n\u2022 Adathal\u00e1sz e-mailek k\u00fcld\u00e9se tesztel\u00e9s c\u00e9lj\u00e1b\u00f3l.\\n\u2022 H\u00e1l\u00f3zati fel\u00e9p\u00edt\u00e9s \u00e9s szoftververzi\u00f3k azonos\u00edt\u00e1sa.\\n\u2022 Publikus c\u00e9ges inform\u00e1ci\u00f3k gy\u0171jt\u00e9se weboldalakr\u00f3l.\\nB\u00e1r l\u00e1tsz\u00f3lag \u00e1rtalmatlan, ezek kritikus szerepet j\u00e1tszanak a c\u00e9lzott t\u00e1mad\u00e1sok el\u0151k\u00e9sz\u00edt\u00e9s\u00e9ben.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Mi\u00e9rt fontos a felder\u00edt\u00e9s a kiberbiztons\u00e1gban?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"A felder\u00edt\u00e9s meg\u00e9rt\u00e9se seg\u00edt a korai figyelmeztet\u0151 jelek felismer\u00e9s\u00e9ben (p\u00e9ld\u00e1ul portszkennel\u00e9s vagy gyan\u00fas adatgy\u0171jt\u00e9s). Az id\u0151ben t\u00f6rt\u00e9n\u0151 \u00e9szlel\u00e9s lehet\u0151v\u00e9 teszi a beavatkoz\u00e1st m\u00e9g azel\u0151tt, hogy k\u00e1rt okozn\u00e1nak. Emellett r\u00e1mutat arra is, milyen inform\u00e1ci\u00f3k \u00e9rhet\u0151k el r\u00f3lunk nyilv\u00e1nosan \u2014 ezek cs\u00f6kkent\u00e9s\u00e9vel sz\u0171k\u00edthet\u0151 a t\u00e1mad\u00e1si fel\u00fclet \u00e9s er\u0151s\u00edthet\u0151k a v\u00e9delmi rendszereink.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Ugyanaz a felder\u00edt\u00e9s, mint a k\u00e9mked\u00e9s?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Nem teljesen. A felder\u00edt\u00e9s technikai inform\u00e1ci\u00f3k gy\u0171jt\u00e9s\u00e9re ir\u00e1nyul (rendszerek, h\u00e1l\u00f3zatok, biztons\u00e1gi megold\u00e1sok) egy kibert\u00e1mad\u00e1s el\u0151k\u00e9sz\u00edt\u00e9s\u00e9hez. A k\u00e9mked\u00e9s t\u00e1gabb fogalom: b\u00e1rmilyen titkos vagy \u00e9rz\u00e9keny adat megszerz\u00e9s\u00e9t jelentheti politikai vagy gazdas\u00e1gi c\u00e9lb\u00f3l is. Mindkett\u0151 titokban zajlik, \u00e9s a hackerek gyakran alkalmaznak k\u00e9mked\u00e9sre jellemz\u0151 m\u00f3dszereket a recon sor\u00e1n.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Honnan tudhatom, hogy kibert\u00e1mad\u00e1s \u00e9rt?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"N\u00e9h\u00e1ny \u00e1rulkod\u00f3 jel:\\n\u2022 Szokatlan h\u00e1l\u00f3zati forgalom.\\n\u2022 Lass\u00fa rendszer vagy v\u00e1ratlan hib\u00e1k.\\n\u2022 Ismeretlen felhaszn\u00e1l\u00f3i fi\u00f3kok megjelen\u00e9se.\\n\u2022 Sikertelen bejelentkez\u00e9sek t\u00f6mege.\\n\u2022 V\u00edrusirt\u00f3 figyelmeztet\u00e9sek.\\n\u2022 Gyan\u00fas e-mailek vagy kommunik\u00e1ci\u00f3.\\n\u2022 Nem enged\u00e9lyezett szoftverek felt\u0171n\u00e9se.\"\n      }\n    }\n  ]\n}\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9826852 elementor-widget elementor-widget-text-editor\" data-id=\"9826852\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A legfontosabb: rendszeresen ellen\u0151rizd a napl\u00f3f\u00e1jlokat, \u00e9s minden furcsa elt\u00e9r\u00e9st azonnal vizsg\u00e1lj ki \u2013 \u00edgy idej\u00e9ben felismerheted \u00e9s meg\u00e1ll\u00edthatod a t\u00e1mad\u00e1st.<\/p>\n<p><strong>El\u0151zd meg a kibert\u00e1mad\u00e1sokat! <\/strong><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/promanconsulting.hu\/informaciobiztonsag-pentest\/\"><strong>Keressen minket<\/strong><\/a><\/span><strong> \u00e9s \u00e9p\u00edts\u00fcnk egy\u00fctt egy biztons\u00e1gosabb, ellen\u00e1ll\u00f3bb digit\u00e1lis k\u00f6rnyezetet \u2013 szak\u00e9rtelemmel, tapasztalattal \u00e9s megb\u00edzhat\u00f3 megold\u00e1sokkal!<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hogyan m\u0171k\u00f6dik a felder\u00edt\u00e9s a kiberb\u0171n\u00f6z\u00e9sben \u00e9s mik\u00e9nt v\u00e9dekezhet\u00fcnk ellene? Egy kibert\u00e1mad\u00e1s el\u0151tt a hackerek gyakran heteken \u00e1t gy\u0171jtenek inform\u00e1ci\u00f3kat c\u00e9lpontjukr\u00f3l. Ezt a rejtett, el\u0151k\u00e9sz\u00edt\u0151 f\u00e1zist h\u00edvjuk felder\u00edt\u00e9snek. Cikk\u00fcnkben bemutatjuk, hogyan zajlik ez a folyamat, \u00e9s mik\u00e9nt v\u00e9dekezhet\u00fcnk ellene. Mit jelent a felder\u00edt\u00e9s? A felder\u00edt\u00e9s (angolul reconnaissance, r\u00f6viden recon) a kibert\u00e1mad\u00e1sok els\u0151, el\u0151k\u00e9sz\u00edt\u0151 l\u00e9p\u00e9se. A [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15937,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[299],"tags":[320,301,316,321],"class_list":["post-15936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-biztonsag","tag-felderites","tag-it-biztonsag","tag-kibertamadas","tag-recon","entry","has-media"],"_links":{"self":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/comments?post=15936"}],"version-history":[{"count":4,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15936\/revisions"}],"predecessor-version":[{"id":15944,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15936\/revisions\/15944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media\/15937"}],"wp:attachment":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media?parent=15936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/categories?post=15936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/tags?post=15936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}