Партнеры

Microsoft

Тренер-ИТ
Учебный центр РРС Лаборатория Касперского

Symantec
Prometric - Тестовый центр
Самара TECH - всё об ИТ в Самаре и области

EH-2. Тестирование на проникновение хакера и анализ безопасности

Цель:

получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.

Аудитория:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.


К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.


Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Описание:

Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Предварительная подготовка:

Вы будете уметь:

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы

Содержание курса:

  • Методологии тестирования на проникновение
  • Анализ пакетов TCP/IP
  • Подготовительные шаги
  • Сбор информации
  • Анализ уязвимостей
  • Внешнее тестирование на проникновение
  • Внутреннее тестирование на проникновение
  • Тестирование на проникновение через Firewall
  • Тестирование на проникновение через IDS
  • Тестирование веб-приложений
  • Тестирование SQL
  • Тестирование Баз Данных
  • Тестирование на проникновение в беспроводные сети
  • Тестирование на проникновение c использованием мобильных устройств
  • Тестирование на проникновение облачных технологий
  • Отчеты и действия после тестирования на проникновение

Стоимость:
для организаций: 62500

Длительность:
40ч / 5д.

Группа формируется. Уточнить у менеджера. Тел. 276-69-08

Отправить заявку

Модули курса

Модуль 1. Методологии тестирования на проникновение
  • Введение в тестирование на проникновение: Проблемы компьютерной безопасности. Меры по защите информации. Анализ рисков. Политика безопасности. Стандарты информационной безопасности. Законодательные акты по информационной безопасности.
  • Типы тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методология тестирования на проникновение
  • Стратегии тестирования на проникновение
  • Консультанты по пентестингу
  • Этика лицензированного пентестера
Модуль 2. Анализ пакетов TCP/IP
  • Обзор TCP/IP
  • TCP/IP соединение
  • Протокол IPv6
  • Безопасность TCP/IP
  • Протокол ICMP
  • TCP/IP в мобильных коммуникациях
Модуль 3. Подготовительные шаги
  • Чек-лист шагов по подготовке тестирования на проникновение
Модуль 4. Сбор информации
  • Что такое сбор информации
  • Основная терминология
Модуль 5. Анализ уязвимостей
  • Что такое инвентаризация уязвимостей
  • Зачем проводить инвентаризацию
  • Классификация уязвимостей
  • Типы инвентаризации уязвимостей
  • Как проводить инвентаризацию уязвимостей
  • Фазы инвентаризации уязвимостей
  • Стадии анализа уязвимостей
  • Сравнение подходов к инвентаризации уязвимостей
  • Характеристики хорошего решения инвентаризации уязвимостей
  • Временная линия
  • Типы инструментов по инвентаризации уязвимостей
  • Выбор инструмента по инвентаризации уязвимостей
  • Критерии выбора инструмента по инвентаризации уязвимостей
  • Рекомендации по выбору инструмента инвентаризации
  • Инструменты инвентаризации уязвимостей
  • Отчет по уязвимостям
  • Модель отчета по уязвимостям
Модуль 6. Внешнее тестирование на проникновение
  • Тестирование и анализ внешних вторжений
  • Зачем это делается?
  • Выгоды клиента
  • Рекомендации по защите от внешних воздействий
Модуль 7. Внутреннее тестирование на проникновение
  • Тестирование и анализ внутренних вторжений
  • Рекомендации по проведению внутреннего тестирования
Модуль 8. Тестирование на проникновение через Firewall
  • Что такое межсетевой экран и как он работает
  • Аппаратные файерволы
  • Программные файерволы
  • Типы файерволов
  • Политика Firewall
  • Внедрение Firewall
  • Построение набора правил файервола
  • Управление и обслуживание файервола
  • Инструменты для тестирования на проникновение через файерволы
  • Рекомендации по настройке файервола
Модуль 9. Тестирование на проникновение через IDS
  • Введение в системы обнаружения вторжений
  • Типы систем обнаружения вторжений
  • Системы обнаружения вторжений в беспроводных сетях
  • Техники уклонения от систем обнаружения вторжений
  • Инструменты для тестирования возможности обхода IDS
  • Рекомендации по тестированию IDS
Модуль 10. Тестирование веб-приложений
  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений: Сбор данных по среде веб-приложения. Проверка уязвимостей веб-сервера. Проверка конфигураций. Проверка уязвимостей на стороне клиентов. Проверка механизмов аутентификации. Проверка механизмов управления сеансом. Проверка управления авторизацией. Проверка механизма валидации данных. Проверка веб-сервисов. Проверка логических изъянов.
Модуль 11. Тестирование SQL
  • Обзор SQL инъекций
  • Типы SQL инъекций
  • Методология проникновения посредством SQL инъекций
  • Символы для атак с использованием SQL инъекций
  • Шпаргалка по SQL инъекциям
  • Рекомендации по защите от SQL инъекций
Модуль 12. Тестирование Баз Данных
  • Чек-лист шагов по проведению тестирования на проникновение в различные системы управления базами данных
Модуль 13. Тестирование на проникновение в беспроводные сети
  • Тестирование беспроводных сетей: Угрозы в беспроводных сетях. Инструменты для атак на беспроводные сети. Чек-лист шагов по проведению тестирования на проникновение в беспроводные сети. Тестирование RFID: Введение в тестирование RFID. Чек-лист шагов по проведению тестирования RFID. Инструменты для RFID атак.
  • Тестирование NFC: Введение в тестирование NFC. Чек-лист шагов по проведению тестирования NFC.
  • Тестирование IoT: Введение в тестирование IoT. Чек-лист шагов по проведению тестирования IoT. Инструмент для выполнения тестирования IoT.
Модуль 14. Тестирование на проникновение c использованием мобильных устройств
  • Требования к тестированию на проникновение с использованием мобильных устройств
  • Обзор рынка мобильных устройств
  • Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
  • Чек-лист шагов по проведению тестирования на проникновение с использованием мобильных устройств
  • Рекомендации по защите мобильных устройств
Модуль 15. Тестирование на проникновение облачных технологий
  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист шагов по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
Модуль 16. Отчеты и действия после тестирования на проникновение
  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
НазадНаверх