|
Главная » Информационная безопасность» Ethical Hacking
EH-1. Этичный хакинг и тестирование на проникновение |
Аудитория: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторженийОписание: Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.Вы будете уметь: - использовать основную терминологию в области безопасности;
- разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
- вести сбор информации, владеть техниками сбора и методологией;
- проводить сканирование компьютеров и идентификацию сервисов;
- противодействовать взлому учётных записей;
- обходить техники по взлому паролей и повышению привилегий в операционных системах;
- тестировать систему на проникновение;
- использовать техники перечисления;
- противостоять атакам беспроводных сетей и взломам веб-серверов;
- отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
- применять набор средств социальной инженерии и других методов противодействия инцидентам;
- владеть инструментами защиты облачных вычислений;
- предвидеть возможные действия хакера и успешно им противостоять.
Содержание курса: - Введение в этичный хакинг
- Сбор информации
- Сканирование
- Перечисление
- Хакинг системы
- Трояны и другое вредоносное ПО
- Снифферы
- Социальная инженерия
- Отказ в обслуживании
- Перехват сеанса
- Хакинг веб-серверов
- Хакинг веб-приложений
- SQL инъекции
- Хакинг беспроводных сетей
- Хакинг мобильных платформ
- Обход систем обнаружения вторжений, фаерволлов и Honey Pot
- Облачные вычисления
- Криптография
| Стоимость:
для организаций: 62500 | Длительность: 40ч / 5д. | |
|
Модули курса Модуль 1. Введение в этичный хакинг- Примеры и статистика утечки данных
- Основные термины безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Типы хакерских атак
- Управление информационной безопасностью
- Стандарты и законы по информационной безопасности
Модуль 2. Сбор информации- Концепции рекогносцировки
- Методология сбора информации: Использование поисковых систем. Техники расширенного поиска в Google. Сбор данных из социальных сетей. Сбор информации с веб-сайта. Сбор информации из почтовых систем. Конкурентная разведка. Сбор данных используя данные регистраторов. Сбор данных DNS. Сбор сетевой информации. Социальная инженерия для сбора данных.
- Инструменты сбора информации
- Меры противодействия сбору информации
- Тестирование на возможность сбора информации
Модуль 3. Сканирование- Обзор сканирование сети
- Методология сканирования
- Техники определения живых хостов
- Техники сканирования открытых портов
- Техника скрытого сканирования
- Инструменты сканирования
- Техники уклонения от систем обнаружения вторжений
- Сбор баннеров
- Сканирование уязвимостей
- Построение сетевых диаграмм уязвимых хостов
- Прокси и анонимайзеры
- Спуфинг IP адреса и меры противодействия
- Тестирование на возможность сканирования
Модуль 4. Перечисление- Концепции перечисления
- Техники перечисления
- Перечисление NetBIOS
- Перечисление SNMP
- Перечисление UNIX
- Перечисление LDAP
- Перечисление NTP
- Перечисление SMTP
- Перечисление DNS
- Меры противодействия перечислению
- Тестирование на возможность перечисления
Модуль 5. Хакинг системы- Архитектура операционной системы
- Слабые точки операционной системы
- Методология хакинга системы
- Последовательность хакинга системы
- Взлом паролей: Типы атак на пароли. Не электронные атаки. Активные онлайн-атаки. Пассивные онлайн-атаки. Оффлайн-атаки
- Повышение привилегий: Подмена DLL. Подмена EXE. Сброс пароля из командной строки. Эксплойты на уязвимости ядра. Эксплуатация сервисов.
- Выполнение приложений: Кейлоггеры. Шпионское ПО. Скрытие файлов: Руткиты. Альтернативные потоки данных. Стеганография.
- Скрытие следов
- Тестирование на проникновение посредством атаки на систему
Модуль 6. Трояны и другое вредоносное ПО- Обзор вредоносного ПО
- Что такое троян
- Как работают трояны
- Типы троянов
- Концепции вирусов и червей
- Работа вируса
- Типы вирусов
- Компьютерные черви
- Анализ вредоносного ПО
- Методы обнаружения вредоносного ПО
- Меры противодействия
- Анти-троянское ПО
- Анти-вирусы
- Тестирование на проникновение с помощью трояна
Модуль 7. Снифферы- Концепции сниффинга
- Как работает сниффер?
- Типы сниффинга
- Аппаратные анализаторы протоколов
- SPAN порт
- MAC атаки
- DHCP атаки
- ARP атаки
- Спуфинг
- Отравление кэша DNS
- Инструменты сниффинга
- Меры противодействия сниффингу
Модуль 8. Социальная инженерия- Концепции социальной инженерии
- Техники социальной инженерии
- Имперсонация в социальных сетях
- Кража личности
- Меры противодействия социальной инженерии
- Тестирование на проникновение посредством социальной инженерии
Модуль 9. Отказ в обслуживании- Концепции Denial-of-Service
- Что такое DDoS атака
- Техники DoS/DDoS атак
- Бот сети
- Изучение примера реализация DDoS атаки
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
- Тестирование на подверженность DoS атакам
Модуль 10. Перехват сеанса- Концепции перехвата сеанса
- Ключевые техники перехвата сеанса
- Процесс перехвата сеанса
- Типы перехвата сеанса
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сеанса
- Меры противодействия перехвату сеанса
- Тестирование на перехват сеанса
Модуль 11. Хакинг веб-серверов- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атаки на веб-сервер
- Инструменты взлома веб-серверов: Metasploit Framework. Взломщики паролей.
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Тестирование на возможность взлома веб-сервера
Модуль 12. Хакинг веб-приложений- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
- Тестирование на возможность взлома
Модуль 13. SQL инъекции- Концепции SQL инъекции
- Тестирование на SQL возможность инъекции
- Типы SQL инъекций
- SQL инъекция на основе ошибки
- UNION SQL инъекция
- Слепая SQL инъекция
- Методология SQL инъекции
- Примеры применения SQL инъекции
- Средства для выполнения SQL инъекции
- Скрытие SQL инъекции от IDS
- Меры противодействия SQL инъекции
Модуль 14. Хакинг беспроводных сетей- Концепции беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Обнаружение беспроводных устройств
- Анализ трафика беспроводных сетей
- Проведение атаки на беспроводную сеть
- Взлом шифрования беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Атаки на Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
- Тестирование на проникновение в беспроводных сетях
Модуль 15. Хакинг мобильных платформ- Векторы атаки на мобильные платформы
- Взлом Android OS
- Техники и инструменты получения прав администратора Android
- Взлом iOS
- Техники и инструменты джейлбрейка
- Взлом Windows Phone OS
- Уязвимости Windows Phone
- Взлом BlackBerry
- Атаки на телефоны BlackBerry
- Управление мобильными устройствами
- Инструменты и рекомендации по защите мобильных устройств
- Тестирование на проникновение в мобильные платформы
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot- Концепции IDS, фаерволлов и Honey Pot
- Системы IDS, фаерволлов и Honey Pot
- Уклонение от IDS
- Обход фаерволлов
- Обнаружение Honey Pot
- Инструменты обхода фаерволлов
- Противодействие обходу систем обнаружения
- Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Модуль 17. Облачные вычисления- Введение в облачные вычисления
- Типы облачных сервисов
- Угрозы облачных вычислений
- Атаки на облака: Перехват сервиса с использованием социальной инженерии. Перехват сеанса с использованием XSS. Атаки на DNS. SQL инъекций. Атака wrapping. Перехват сервиса с использованием сниффинга. Перехват сеанса через захват сеанса. Атака по сторонним каналам. Атаки на криптографию. Атаки на отказ в обслуживании.
- Безопасность в облаке
- Инструменты защиты облачных вычислений
- Тестирование на проникновение в облака
Модуль 18. Криптография- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура открытых ключей
- Шифрование почты
- Шифрование диска
- Инструменты шифрования диска
- Криптографические атаки
- Средства криптоанализа
|
|