Партнеры

Microsoft

Тренер-ИТ
Учебный центр РРС Лаборатория Касперского

Symantec
Prometric - Тестовый центр
Самара TECH - всё об ИТ в Самаре и области

EH-1. Этичный хакинг и тестирование на проникновение

Аудитория:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.

К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.

Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений

Описание:

Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Вы будете уметь:

  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • противодействовать взлому учётных записей;
  • обходить техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять.

Содержание курса:

  • Введение в этичный хакинг
  • Сбор информации
  • Сканирование
  • Перечисление
  • Хакинг системы
  • Трояны и другое вредоносное ПО
  • Снифферы
  • Социальная инженерия
  • Отказ в обслуживании
  • Перехват сеанса
  • Хакинг веб-серверов
  • Хакинг веб-приложений
  • SQL инъекции
  • Хакинг беспроводных сетей
  • Хакинг мобильных платформ
  • Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Облачные вычисления
  • Криптография

Стоимость:
для организаций: 62500

Длительность:
40ч / 5д.

Группа формируется. Уточнить у менеджера. Тел. 276-69-08

Отправить заявку

Модули курса

Модуль 1. Введение в этичный хакинг
  • Примеры и статистика утечки данных
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Управление информационной безопасностью
  • Стандарты и законы по информационной безопасности
Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Методология сбора информации: Использование поисковых систем. Техники расширенного поиска в Google. Сбор данных из социальных сетей. Сбор информации с веб-сайта. Сбор информации из почтовых систем. Конкурентная разведка. Сбор данных используя данные регистраторов. Сбор данных DNS. Сбор сетевой информации. Социальная инженерия для сбора данных.
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
Модуль 3. Сканирование
  • Обзор сканирование сети
  • Методология сканирования
  • Техники определения живых хостов
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Прокси и анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей: Типы атак на пароли. Не электронные атаки. Активные онлайн-атаки. Пассивные онлайн-атаки. Оффлайн-атаки
  • Повышение привилегий: Подмена DLL. Подмена EXE. Сброс пароля из командной строки. Эксплойты на уязвимости ядра. Эксплуатация сервисов.
  • Выполнение приложений: Кейлоггеры. Шпионское ПО. Скрытие файлов: Руткиты. Альтернативные потоки данных. Стеганография.
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
Модуль 6. Трояны и другое вредоносное ПО
  • Обзор вредоносного ПО
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Анализ вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия
  • Анти-троянское ПО
  • Анти-вирусы
  • Тестирование на проникновение с помощью трояна
Модуль 7. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
Модуль 8. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение посредством социальной инженерии
Модуль 9. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
Модуль 10. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
Модуль 11. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов: Metasploit Framework. Взломщики паролей.
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
Модуль 12. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
Модуль 13. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • SQL инъекция на основе ошибки
  • UNION SQL инъекция
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
Модуль 14. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
Модуль 15. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Модуль 17. Облачные вычисления
  • Введение в облачные вычисления
  • Типы облачных сервисов
  • Угрозы облачных вычислений
  • Атаки на облака: Перехват сервиса с использованием социальной инженерии. Перехват сеанса с использованием XSS. Атаки на DNS. SQL инъекций. Атака wrapping. Перехват сервиса с использованием сниффинга. Перехват сеанса через захват сеанса. Атака по сторонним каналам. Атаки на криптографию. Атаки на отказ в обслуживании.
  • Безопасность в облаке
  • Инструменты защиты облачных вычислений
  • Тестирование на проникновение в облака
Модуль 18. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
НазадНаверх