|
Главная » Информационная безопасность» Ethical Hacking
EH-2. Тестирование на проникновение хакера и анализ безопасности |
Цель: получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.
Аудитория: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.Описание: Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.Предварительная подготовка: Вы будете уметь: - Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Содержание курса: - Методологии тестирования на проникновение
- Анализ пакетов TCP/IP
- Подготовительные шаги
- Сбор информации
- Анализ уязвимостей
- Внешнее тестирование на проникновение
- Внутреннее тестирование на проникновение
- Тестирование на проникновение через Firewall
- Тестирование на проникновение через IDS
- Тестирование веб-приложений
- Тестирование SQL
- Тестирование Баз Данных
- Тестирование на проникновение в беспроводные сети
- Тестирование на проникновение c использованием мобильных устройств
- Тестирование на проникновение облачных технологий
- Отчеты и действия после тестирования на проникновение
| Стоимость:
для организаций: 62500 | Длительность: 40ч / 5д. | |
|
Модули курса Модуль 1. Методологии тестирования на проникновение- Введение в тестирование на проникновение: Проблемы компьютерной безопасности. Меры по защите информации. Анализ рисков. Политика безопасности. Стандарты информационной безопасности. Законодательные акты по информационной безопасности.
- Типы тестирования на проникновение
- Фазы тестирования на проникновение
- Методология тестирования на проникновение
- Стратегии тестирования на проникновение
- Консультанты по пентестингу
- Этика лицензированного пентестера
Модуль 2. Анализ пакетов TCP/IP- Обзор TCP/IP
- TCP/IP соединение
- Протокол IPv6
- Безопасность TCP/IP
- Протокол ICMP
- TCP/IP в мобильных коммуникациях
Модуль 3. Подготовительные шаги- Чек-лист шагов по подготовке тестирования на проникновение
Модуль 4. Сбор информации- Что такое сбор информации
- Основная терминология
Модуль 5. Анализ уязвимостей- Что такое инвентаризация уязвимостей
- Зачем проводить инвентаризацию
- Классификация уязвимостей
- Типы инвентаризации уязвимостей
- Как проводить инвентаризацию уязвимостей
- Фазы инвентаризации уязвимостей
- Стадии анализа уязвимостей
- Сравнение подходов к инвентаризации уязвимостей
- Характеристики хорошего решения инвентаризации уязвимостей
- Временная линия
- Типы инструментов по инвентаризации уязвимостей
- Выбор инструмента по инвентаризации уязвимостей
- Критерии выбора инструмента по инвентаризации уязвимостей
- Рекомендации по выбору инструмента инвентаризации
- Инструменты инвентаризации уязвимостей
- Отчет по уязвимостям
- Модель отчета по уязвимостям
Модуль 6. Внешнее тестирование на проникновение- Тестирование и анализ внешних вторжений
- Зачем это делается?
- Выгоды клиента
- Рекомендации по защите от внешних воздействий
Модуль 7. Внутреннее тестирование на проникновение- Тестирование и анализ внутренних вторжений
- Рекомендации по проведению внутреннего тестирования
Модуль 8. Тестирование на проникновение через Firewall- Что такое межсетевой экран и как он работает
- Аппаратные файерволы
- Программные файерволы
- Типы файерволов
- Политика Firewall
- Внедрение Firewall
- Построение набора правил файервола
- Управление и обслуживание файервола
- Инструменты для тестирования на проникновение через файерволы
- Рекомендации по настройке файервола
Модуль 9. Тестирование на проникновение через IDS- Введение в системы обнаружения вторжений
- Типы систем обнаружения вторжений
- Системы обнаружения вторжений в беспроводных сетях
- Техники уклонения от систем обнаружения вторжений
- Инструменты для тестирования возможности обхода IDS
- Рекомендации по тестированию IDS
Модуль 10. Тестирование веб-приложений- Компоненты веб-приложений
- Фазы тестирования веб-приложений: Сбор данных по среде веб-приложения. Проверка уязвимостей веб-сервера. Проверка конфигураций. Проверка уязвимостей на стороне клиентов. Проверка механизмов аутентификации. Проверка механизмов управления сеансом. Проверка управления авторизацией. Проверка механизма валидации данных. Проверка веб-сервисов. Проверка логических изъянов.
Модуль 11. Тестирование SQL- Обзор SQL инъекций
- Типы SQL инъекций
- Методология проникновения посредством SQL инъекций
- Символы для атак с использованием SQL инъекций
- Шпаргалка по SQL инъекциям
- Рекомендации по защите от SQL инъекций
Модуль 12. Тестирование Баз Данных- Чек-лист шагов по проведению тестирования на проникновение в различные системы управления базами данных
Модуль 13. Тестирование на проникновение в беспроводные сети- Тестирование беспроводных сетей: Угрозы в беспроводных сетях. Инструменты для атак на беспроводные сети. Чек-лист шагов по проведению тестирования на проникновение в беспроводные сети. Тестирование RFID: Введение в тестирование RFID. Чек-лист шагов по проведению тестирования RFID. Инструменты для RFID атак.
- Тестирование NFC: Введение в тестирование NFC. Чек-лист шагов по проведению тестирования NFC.
- Тестирование IoT: Введение в тестирование IoT. Чек-лист шагов по проведению тестирования IoT. Инструмент для выполнения тестирования IoT.
Модуль 14. Тестирование на проникновение c использованием мобильных устройств- Требования к тестированию на проникновение с использованием мобильных устройств
- Обзор рынка мобильных устройств
- Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
- Чек-лист шагов по проведению тестирования на проникновение с использованием мобильных устройств
- Рекомендации по защите мобильных устройств
Модуль 15. Тестирование на проникновение облачных технологий- Безопасность облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Чек-лист шагов по проведению тестирования на проникновение в облаке
- Рекомендации по тестированию на проникновение в облаке
Модуль 16. Отчеты и действия после тестирования на проникновение- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
|
|