{"id":239206,"date":"2026-03-25T19:44:40","date_gmt":"2026-03-25T18:44:40","guid":{"rendered":"https:\/\/www.whiteshield.net\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/"},"modified":"2026-03-26T18:19:54","modified_gmt":"2026-03-26T17:19:54","slug":"mit-csinal-egy-etikus-hacker-utmutato-cegeknek","status":"publish","type":"post","link":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/","title":{"rendered":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek"},"content":{"rendered":"<h1><b>Mit csin\u00e1l egy etikus hacker \u2013 \u00e9s mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s ez val\u00f3j\u00e1ban?\u00a0<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Spoiler: az etikus hacker \u2013 polg\u00e1ri nev\u00e9n pentester \u2013\u00a0 nem fekete hoodie-ban \u00fcl egy s\u00f6t\u00e9t alagsorban. Akkor sem, ha a hollywoodi hackerm\u00edtosz ezt a k\u00e9pet \u00e9gette bel\u00e9nk. De akkor mit csin\u00e1l val\u00f3j\u00e1ban? Szeghy Barna vagyok, a Whiteshield operat\u00edv igazgat\u00f3ja, penetration tester, \u00e9s nekem elhiheted, a munk\u00e1nk k\u00f6zelebb \u00e1ll egy prec\u00edz kock\u00e1zatelemz\u00e9shez, mint egy akci\u00f3filmhez.<\/span><\/p>\n<h2><b>Az etikus hacker nem gengszter, hanem kontroll<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A \u201ehacker\u201d sz\u00f3 m\u00e9g mindig er\u0151sen terhelt, hiszen sokak sz\u00e1m\u00e1ra valamilyen illeg\u00e1lis hozz\u00e1f\u00e9r\u00e9st, adatlop\u00e1st vagy sz\u00e1nd\u00e9kos k\u00e1rokoz\u00e1st jelent. Nem v\u00e9letlen\u00fcl: a m\u00e9di\u00e1ban \u00e9s a popkult\u00far\u00e1ban ez a k\u00e9p domin\u00e1l. A val\u00f3s\u00e1g azonban enn\u00e9l j\u00f3val pr\u00f3zaibb \u00e9s \u2013 \u00fczleti szempontb\u00f3l \u2013 sokkal relev\u00e1nsabb.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hiszen egy pentester ugyanazokat a m\u00f3dszereket \u00e9s gondolkod\u00e1sm\u00f3dot haszn\u00e1lja, mint egy t\u00e1mad\u00f3: rendszereket t\u00e9rk\u00e9pez fel \u00e9s bel\u00e9p\u00e9si pontokat keres. Csakhogy a sz\u00e1nd\u00e9k \u00e9s a keretrendszer eg\u00e9szen m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Az etikus hacker<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">megb\u00edz\u00e1s alapj\u00e1n dolgozik;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">el\u0151re defini\u00e1lt hat\u00f3k\u00f6r\u00f6n bel\u00fcl, dokument\u00e1lt m\u00f3don v\u00e9gzi tev\u00e9kenys\u00e9g\u00e9t;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">nem kihaszn\u00e1lja, hanem megsz\u00fcnteti a hib\u00e1kat.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ez\u00e9rt \u00e9rdemes r\u00e1 nem \u201ej\u00f3indulat\u00fa hackerk\u00e9nt\u201d, hanem kontrollpontk\u00e9nt tekinteni. Egy j\u00f3l v\u00e9grehajtott penetration test ugyanis nem egyszer\u0171 technikai vizsg\u00e1lat, hanem egyfajta val\u00f3s\u00e1gteszt, ami<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">megmutatja, mit l\u00e1t egy t\u00e1mad\u00f3 k\u00edv\u00fclr\u0151l,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">felt\u00e1rja, hogy meddig lehetne eljutni egy kompromitt\u00e1l\u00e1s sor\u00e1n,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">seg\u00edt prioriz\u00e1lni a val\u00f3di kock\u00e1zatokat.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ez k\u00fcl\u00f6n\u00f6sen fontos vezet\u0151i szinten, ahol a k\u00e9rd\u00e9s m\u00e1r nem az, hogy van-e hiba, hanem az, hogy melyik hiba jelent val\u00f3di \u00fczleti kock\u00e1zatot, \u00e9s mit kezd\u00fcnk vele.<\/span><\/p>\n<h2><b>Hogyan dolgozik egy etikus hacker?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A pentester munk\u00e1ja nem l\u00e1tv\u00e1nyos klikkekb\u0151l \u00e1ll, hiszen amit csin\u00e1l, val\u00f3j\u00e1ban egy struktur\u00e1lt, t\u00f6bb l\u00e9p\u00e9sb\u0151l \u00e1ll\u00f3 folyamat, melynek c\u00e9lja a reproduk\u00e1lhat\u00f3 eredm\u00e9ny. Ismerd meg a folyamatot l\u00e9p\u00e9sr\u0151l l\u00e9p\u00e9sre!<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>l\u00e9p\u00e9s: Felder\u00edt\u00e9s (reconnaissance)<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Minden penetration testing azzal kezd\u0151dik, hogy felt\u00e9rk\u00e9pezz\u00fck a c\u00e9lt. Ez a szakasz a <\/span><a href=\"https:\/\/www.whiteshield.net\/hu\/felderites-a-tamadas-elott-passziv-osint-reconnaissance\/\"><span style=\"font-weight: 400;\">reconnaissance<\/span><\/a><span style=\"font-weight: 400;\">, mely gyakran igencsak alul\u00e9rt\u00e9kelt. Pedig itt d\u0151l el a munka jelent\u0151s r\u00e9sze. Nyilv\u00e1nos forr\u00e1sokb\u00f3l dolgozunk:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">domainek, IP-tartom\u00e1nyok;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">kisziv\u00e1rgott konfigur\u00e1ci\u00f3k;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">munkav\u00e1llal\u00f3i profilok;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">publikus infrastrukt\u00fara-elemek.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Meglep\u0151dn\u00e9l, mennyi mindent tal\u00e1lunk an\u00e9lk\u00fcl, hogy komolyabban is keresn\u00fcnk kellene, vagy egyetlen csomagot is k\u00fclden\u00e9nk a c\u00e9lrendszer fel\u00e9.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">keretes kiemel\u00e9s:<\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><i><span style=\"font-weight: 400;\">Hallott\u00e1l m\u00e1r a <\/span><\/i><a href=\"https:\/\/www.shodan.io\/\"><i><span style=\"font-weight: 400;\">Shodan<\/span><\/i><\/a><i><span style=\"font-weight: 400;\">-r\u00f3l? Ha viccesen akarn\u00e9k fogalmazni, azt mondan\u00e1m, hogy a Shodan az emberek lustas\u00e1g\u00e1nak \u00e9l\u0151 digit\u00e1lis lelt\u00e1ra. Egy keres\u0151motor, mely nem weboldalakra. hanem kifejezetten eszk\u00f6z\u00f6kre f\u00f3kusz\u00e1l. Kamer\u00e1kra, routerekre, ipari vez\u00e9rl\u0151rendszerekre, amelyek sajnos sok esetben jelsz\u00f3 n\u00e9lk\u00fcl, ny\u00edlt hozz\u00e1f\u00e9r\u00e9s\u0171 internettel, a vil\u00e1g sz\u00e1m\u00e1ra nyitottan szinte v\u00e1rj\u00e1k, hogy vissza\u00e9ljenek vel\u00fck. Etikus hacker munk\u00e1nk r\u00e9szek\u00e9nt mi is ezzel dolgozunk, amikor megn\u00e9zz\u00f3k, mit l\u00e1t egy potenci\u00e1lis t\u00e1mad\u00f3, miel\u0151tt egy\u00e1ltal\u00e1n komolyabban nekifogna a munk\u00e1nak.<\/span><\/i><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>l\u00e9p\u00e9s: Port scanning<\/b><span style=\"font-weight: 400;\">, azaz portszkenning vagy port szkennel\u00e9s<\/span><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ebben a szakaszban azt vizsg\u00e1ljuk, hogy a rendszer mely pontokon \u00e9rhet\u0151 el k\u00edv\u00fclr\u0151l. Vagyis tulajdonk\u00e9ppen az \u00f6sszes olyan ajt\u00f3n bekopogtatunk, amit csak tal\u00e1lunk \u00e9s megn\u00e9zz\u00fck, melyik ny\u00edlik ki egy h\u00edvatlan vend\u00e9g el\u0151tt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ha vannak nyitva felejtett szolg\u00e1ltat\u00e1sok, elavult szoftverek vagy feleslegesen fut\u00f3 folyamatok, mi megtal\u00e1ljuk \u0151ket \u00e9s egym\u00e1s ut\u00e1n sz\u00fcntetj\u00fck meg a potenci\u00e1lis bel\u00e9p\u00e9si pontokat.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>l\u00e9p\u00e9s: Sebezhet\u0151s\u00e9g-elemz\u00e9s<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ha a port scanning sor\u00e1n tal\u00e1lunk valami \u00e9rdekeset vagy szokatlant, ellen\u0151rizz\u00fck, van-e CVE-sz\u00e1m \u2013 publikus sebezhet\u0151s\u00e9g-azonos\u00edt\u00f3 \u2013 az adott szoftverhez? Meggy\u0151z\u0151d\u00fcnk arr\u00f3l, hogy l\u00e9tezik-e hozz\u00e1 exploit, azaz kihaszn\u00e1lhat\u00f3 hiba?\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ha igen, el\u0151sz\u00f6r enged\u00e9lyt k\u00e9r\u00fcnk \u00e9s csak akkor folytatjuk az etikus hacker munk\u00e1t, ha megkapjuk, hiszen egy etikus hacker <\/span><i><span style=\"font-weight: 400;\">soha<\/span><\/i><span style=\"font-weight: 400;\"> nem l\u00e9pi t\u00fal a sz\u00e1m\u00e1ra meghat\u00e1rozott hat\u00e1sk\u00f6rt. Minden l\u00e9p\u00e9s enged\u00e9lyezett, dokument\u00e1lt \u00e9s visszak\u00f6vethet\u0151. Ebben t\u00e9r el az illeg\u00e1lis hackel\u00e9st\u0151l.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h3><b>l\u00e9p\u00e9s: Jelsz\u00f3tesztel\u00e9s, avagy a legegyszer\u0171bb kock\u00e1zat<\/b><\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mindegy, mennyit besz\u00e9l\u00fcnk a jelszavak v\u00e9delm\u00e9r\u0151l \u00e9s az internetbiztons\u00e1g\u00f3l, a \u201ePassword1!&#8221; jelsz\u00f3k\u00e9nt m\u00e9g mindig a toplista els\u0151 hely\u00e9n van. Nem hiszed? Volt olyan megb\u00edz\u00e1sunk, ahol az IT-vezet\u0151 g\u00e9p\u00e9re az \u201eadmin123\u201d jelsz\u00f3val lehetett bel\u00e9pni. Egy nagy c\u00e9gn\u00e9l, 2024-ben!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sz\u00f3val hidd el, az <\/span><a href=\"https:\/\/www.whiteshield.net\/hu\/jelszopolitika-es-eros-jelszo-mitol-biztonsagos-felhasznaloi-es-vallalati-szemmel\/\"><span style=\"font-weight: 400;\">er\u0151s jelsz\u00f3politika<\/span><\/a><span style=\"font-weight: 400;\"> \u00e9s a rendszeres jelsz\u00f3tesztel\u00e9s t\u00e9nyleg k\u00f6z\u00f6s \u00fcgy, mert ilyen egyszer\u0171 m\u00f3dszerekkel is nagyon k\u00f6nny\u0171 hozz\u00e1jutni egyes adatb\u00e1zisokhoz.<\/span><\/p>\n<h2><b>Ahol a technika \u00fczleti nyelvre fordul a jelent\u00e9s<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Sokak sz\u00e1m\u00e1ra meglep\u0151, de az etikus hacker munk\u00e1j\u00e1nak egyik legfontosabb r\u00e9sze nem(csak) a tesztel\u00e9s, hanem a jelent\u00e9s k\u00e9sz\u00edt\u00e9se is. A deliverable ugyanis mindannak az esszenci\u00e1ja, amit elv\u00e9gezt\u00fcnk \u00e9s javaslunk.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Egy j\u00f3 penetration test report felsorolja \u00e9s \u00e9rtelmezi a hib\u00e1kat, majd kontextusba helyezi \u00e9s \u00fczleti kock\u00e1zatk\u00e9nt \u00e9rtelmezi \u0151ket. Megmutatja tov\u00e1bb\u00e1, hogyan jutottunk be, meddig lehetett volna eljutni, \u00e9s milyen k\u00f6vetkezm\u00e9nyekkel j\u00e1rna mindez egy val\u00f3s t\u00e1mad\u00e1s eset\u00e9n. Emellett fontoss\u00e1gi sorrendben tartalmazza a megold\u00e1si javaslatokat is. Vagyis a megfelel\u0151 alaposs\u00e1ggal k\u00e9sz\u00edtett jelent\u00e9ssel kontextusba helyezve a technikai probl\u00e9ma vezet\u0151i d\u00f6nt\u00e9si helyzett\u00e9 v\u00e1lik.<\/span><\/p>\n<h2><b>Amit egy pentester <\/b><b><i>soha<\/i><\/b><b> nem csin\u00e1l<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Az etikus hacker munk\u00e1ja szigor\u00faan keretek k\u00f6z\u00f6tt zajlik, amelyben nincs se rugalmass\u00e1g, se extra mozg\u00e1st\u00e9r. Vagyis ha a megb\u00edz\u00e1s h\u00e1rom rendszerre sz\u00f3l, akkor csak \u00e9s kiz\u00e1r\u00f3lag azt a h\u00e1rmat tesztelj\u00fck \u2013 m\u00e9g akkor is, ha l\u00e1tjuk, hogy m\u00e1shol is probl\u00e9ma van. Ez els\u0151sorban nem(csak) etikai, hanem jogi k\u00e9rd\u00e9s, amir\u0151l nem nyitunk vit\u00e1t. (De term\u00e9szetesen jelezz\u00fck a megb\u00edz\u00f3nknak, ha valamit \u00e9szrevett\u00fcnk, amivel miel\u0151bb foglalkozni kellene.)<\/span><\/p>\n<h2><b>Egy r\u00f6vid tan\u00e1cs egy etikus hackert\u0151l<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Sok szervezet m\u00e9g mindig \u00fagy gondolja, hogy sosem ker\u00fclhet c\u00e9lkeresztbe. A val\u00f3s\u00e1g ezzel szemben az, hogy a t\u00e1mad\u00e1sok jelent\u0151s r\u00e9sze automatiz\u00e1lt: nem v\u00e1logat, \u00e9s nem a c\u00e9g m\u00e9ret\u00e9re f\u00f3kusz\u00e1l, hanem a sebezhet\u0151s\u00e9g\u00e9t keresi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vagyis ha c\u00e9g a nem tudja pontosan milyen fel\u00fcletei \u00e9rhet\u0151k el k\u00edv\u00fclr\u0151l, milyen s\u00e9r\u00fcl\u00e9kenys\u00e9gek vannak jelen, \u00e9s ezek milyen \u00fczleti kock\u00e1zatot jelentenek, akkor val\u00f3j\u00e1ban nem a rendszere biztons\u00e1gos. Egyszer\u0171en csak annyi t\u00f6rt\u00e9nt, hogy m\u00e9g sosem tesztelt\u00e9k \u00e9lesben. Hiszen egy rendszer biztons\u00e1g\u00e1t nem az mutatja meg, hogy t\u00f6rt\u00e9nt-e m\u00e1r incidens, hanem az, mik\u00e9nt reag\u00e1l a rendszer, ha valaki val\u00f3ban megpr\u00f3b\u00e1l bejutni.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Ha nem tudja, milyen egy t\u00e1mad\u00f3 szem\u00e9vel n\u00e9zve c\u00e9g\u00e9nek rendszere, akkor ideje feltenni ezt a k\u00e9rd\u00e9st. <\/span><\/i><a href=\"https:\/\/www.whiteshield.net\/hu\/kapcsolat\/\"><i><span style=\"font-weight: 400;\">Gondolkozzunk k\u00f6z\u00f6sen!<\/span><\/i><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit csin\u00e1l egy etikus hacker \u2013 \u00e9s mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s ez val\u00f3j\u00e1ban?\u00a0 Spoiler: az etikus hacker \u2013 polg\u00e1ri nev\u00e9n pentester \u2013\u00a0 nem fekete hoodie-ban \u00fcl egy s\u00f6t\u00e9t alagsorban. Akkor sem, ha a hollywoodi hackerm\u00edtosz ezt a k\u00e9pet \u00e9gette bel\u00e9nk. De akkor mit csin\u00e1l val\u00f3j\u00e1ban? Szeghy Barna vagyok, a Whiteshield operat\u00edv igazgat\u00f3ja, penetration tester, \u00e9s nekem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":239204,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[84],"tags":[],"class_list":["post-239206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-osint"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking<\/title>\n<meta name=\"description\" content=\"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/\" \/>\n<meta property=\"og:locale\" content=\"hu_HU\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking\" \/>\n<meta property=\"og:description\" content=\"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/\" \/>\n<meta property=\"og:site_name\" content=\"Whiteshield Ethical Hacking\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-25T18:44:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-26T17:19:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1066\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"whiteshield\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szerz\u0151:\" \/>\n\t<meta name=\"twitter:data1\" content=\"whiteshield\" \/>\n\t<meta name=\"twitter:label2\" content=\"Becs\u00fclt olvas\u00e1si id\u0151\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 perc\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/\"},\"author\":{\"name\":\"whiteshield\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/#\\\/schema\\\/person\\\/46c6efc500d7d7a6469670b2b6f25343\"},\"headline\":\"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek\",\"datePublished\":\"2026-03-25T18:44:40+00:00\",\"dateModified\":\"2026-03-26T17:19:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/\"},\"wordCount\":1324,\"image\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.whiteshield.net\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/etikus-hacker.png\",\"articleSection\":[\"osint\"],\"inLanguage\":\"hu\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/\",\"url\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/\",\"name\":\"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.whiteshield.net\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/etikus-hacker.png\",\"datePublished\":\"2026-03-25T18:44:40+00:00\",\"dateModified\":\"2026-03-26T17:19:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/#\\\/schema\\\/person\\\/46c6efc500d7d7a6469670b2b6f25343\"},\"description\":\"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#breadcrumb\"},\"inLanguage\":\"hu\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.whiteshield.net\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/etikus-hacker.png\",\"contentUrl\":\"https:\\\/\\\/www.whiteshield.net\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/etikus-hacker.png\",\"width\":1066,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/#website\",\"url\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/\",\"name\":\"Whiteshield Ethical Hacking\",\"description\":\"Biztons\u00e1gi Szak\u00e9rt\u0151k\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"hu\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/#\\\/schema\\\/person\\\/46c6efc500d7d7a6469670b2b6f25343\",\"name\":\"whiteshield\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g\",\"caption\":\"whiteshield\"},\"url\":\"https:\\\/\\\/www.whiteshield.net\\\/hu\\\/author\\\/wsadmin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking","description":"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/","og_locale":"hu_HU","og_type":"article","og_title":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking","og_description":"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.","og_url":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/","og_site_name":"Whiteshield Ethical Hacking","article_published_time":"2026-03-25T18:44:40+00:00","article_modified_time":"2026-03-26T17:19:54+00:00","og_image":[{"width":1066,"height":600,"url":"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png","type":"image\/png"}],"author":"whiteshield","twitter_card":"summary_large_image","twitter_misc":{"Szerz\u0151:":"whiteshield","Becs\u00fclt olvas\u00e1si id\u0151":"5 perc"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#article","isPartOf":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/"},"author":{"name":"whiteshield","@id":"https:\/\/www.whiteshield.net\/hu\/#\/schema\/person\/46c6efc500d7d7a6469670b2b6f25343"},"headline":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek","datePublished":"2026-03-25T18:44:40+00:00","dateModified":"2026-03-26T17:19:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/"},"wordCount":1324,"image":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#primaryimage"},"thumbnailUrl":"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png","articleSection":["osint"],"inLanguage":"hu"},{"@type":"WebPage","@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/","url":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/","name":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek - Whiteshield Ethical Hacking","isPartOf":{"@id":"https:\/\/www.whiteshield.net\/hu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#primaryimage"},"image":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#primaryimage"},"thumbnailUrl":"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png","datePublished":"2026-03-25T18:44:40+00:00","dateModified":"2026-03-26T17:19:54+00:00","author":{"@id":"https:\/\/www.whiteshield.net\/hu\/#\/schema\/person\/46c6efc500d7d7a6469670b2b6f25343"},"description":"Mit csin\u00e1l egy etikus hacker a gyakorlatban? Ismerd meg a penetration testing folyamat\u00e1t \u00e9s azt, mi\u00e9rt \u00fczleti k\u00e9rd\u00e9s a kiberbiztons\u00e1g.","breadcrumb":{"@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#breadcrumb"},"inLanguage":"hu","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/"]}]},{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#primaryimage","url":"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png","contentUrl":"https:\/\/www.whiteshield.net\/wp-content\/uploads\/2026\/03\/etikus-hacker.png","width":1066,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.whiteshield.net\/hu\/mit-csinal-egy-etikus-hacker-utmutato-cegeknek\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.whiteshield.net\/hu\/"},{"@type":"ListItem","position":2,"name":"Mit csin\u00e1l egy etikus hacker? | \u00datmutat\u00f3 c\u00e9geknek"}]},{"@type":"WebSite","@id":"https:\/\/www.whiteshield.net\/hu\/#website","url":"https:\/\/www.whiteshield.net\/hu\/","name":"Whiteshield Ethical Hacking","description":"Biztons\u00e1gi Szak\u00e9rt\u0151k","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.whiteshield.net\/hu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"hu"},{"@type":"Person","@id":"https:\/\/www.whiteshield.net\/hu\/#\/schema\/person\/46c6efc500d7d7a6469670b2b6f25343","name":"whiteshield","image":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/secure.gravatar.com\/avatar\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f935080e659dbad6cbf2290fa03176decaf657bbf1d7fbcd776d4adbdac6c827?s=96&d=mm&r=g","caption":"whiteshield"},"url":"https:\/\/www.whiteshield.net\/hu\/author\/wsadmin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/posts\/239206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/comments?post=239206"}],"version-history":[{"count":1,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/posts\/239206\/revisions"}],"predecessor-version":[{"id":239217,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/posts\/239206\/revisions\/239217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/media\/239204"}],"wp:attachment":[{"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/media?parent=239206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/categories?post=239206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.whiteshield.net\/hu\/wp-json\/wp\/v2\/tags?post=239206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}