+7 727 323-66-71

с 9 до 18
Этичный хакинг: тестирование на проникновение v9

Цель курса

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

Аудитория

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

По окончании курса слушатели смогут:

Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
Знать и управлять уязвимыми местами сети;
Самостоятельно обнаруживать уязвимости;
Работать с инструментами взлома сетей и систем;
Знать хакерские уловки для проникновения в системы и сети;
Проводить тестирование любых компонентов сети на предмет взлома;
Классифицировать рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Противодействовать несанкционированному сбору информации о сети организации;
Понимать стратегию злоумышленника;
Оценивать защищенность платформ виртуализации и облачных вычислений;
Определять атаку на основе социальной инженерии;
Изучить методы взлома беспроводной сети;
Определить наиболее уязвимые места мобильных платформ;
Противодействовать криптографическим атакам;
Понимать процесс вторжения в систему;
Проводить аудит систем безопасности;
Противодействовать вторжению.

Сертификационные экзамены

Курс помогает подготовиться к следующим сертификационным экзаменам:
312-50: Certified Ethical Hacker

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности.

Материалы слушателя

Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а так же прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

Содержание курса

Модуль 1: Введение в этичный хакинг

Темы

Обзор концепций информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Типы атак
Управление обеспечением информационной безопасности (ИБ) предприятия
Модель угроз ИБ
Политики, процедуры и процессы обеспечения ИБ
Методы оценки защищенности - аудит, анализ уязвимостей и тестирование на проникновение
Планирование и проведение тестирования на проникновение
Законодательство и стандарты в области ИБ
Лабораторная работа:
Подготовка тестовой среды;

 

Модуль 2: Предварительный сбор информации о цели

Темы

Концепции изучения целевой системы
Угрозы утечки информации об информационной системе организации
Методологии сбора информации из открытых источников
Средства сбора информации
Меры противодействия утечкам информации
Тестирование на предмет получения информации об информационной системе организации
Лабораторная работа:
Сбор информации об Интернет-ресурсах исследуемой организации;
Получение данных об инфраструктуре сети и используемых технологиях;
Анализ публичных сайтов организации;

Модуль 3: Сканирование сети

Темы

Обзор возможностей сканирования сети
Методология сканирования
Техники обнаружения открытых портов
Техника скрытого сканирования
Техники уклонения от систем обнаружения вторжений
Анализ баннеров
Сканирование уязвимостей
Построение диаграмм топологии сети
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Сканирование сети как этап тестирования на проникновение
Лабораторная работа:
Мониторинг TCP/IP соединения;
Сканирование портов;
Построение топологии сети;

Модуль 4: Инвентаризация ресурсов

Темы

Концепции инвентаризации
Инвентаризация NetBIOS
Инвентаризация SNMP
Инвентаризация LDAP
Инвентаризация NTP
Инвентаризация SMTP
Инвентаризация DNS
Меры противодействия инвентаризации
Инвентаризации ресурсов как этап тестирования на проникновение
Лабораторная работа:
Инвентаризация целевой сети;
Получение доступа на основе стандартных паролей;

Модуль 5: Хакинг системы

Темы

Цели взлома системы
Методология взлома системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Сокрытие файлов
Сокрытие следов
Тестирование на предмет взлома системы
Лабораторная работа:
Взлом базы паролей и получение прав администратора;
Сокрытие информации в NTFS;
Использование стеганографии;

Модуль 6: Вредоносный код

Темы

Классификация вредоносного ПО — трояны, вирусы и черви
Пути проникновения вредоносного ПО
Методы и средства анализа вредоносного ПО
Методы обнаружения вредоносного ПО
Меры противодействия и средства защиты
Тестирование на предмет запуска вредоносных программ
Лабораторная работа:
Создание трояна;
Создание червя;
Выявление и деактивация трояна;

Модуль 7: Снифферы

Темы

Концепции сниффинга
MAC атаки
DHCP атаки
ARP атаки
Спуфинг адресов
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Лабораторная работа:;
Подмена MAC-адресов;
MITM-атака через отравление таблиц ARP;
Использование анализаторов трафика;

Модуль 8: Социальная инженерия

Темы

Концепции социальной инженерии
Методы и техники социальной инженерии
Подмена личности в социальных сетях
Кража персональных данных
Меры противодействия социальной инженерии
Тестирование на предмет противодействия социальной инженерии
Лабораторная работа:
Фишинговые технологии;

Модуль 9: Отказ в обслуживании

Темы

Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
Распределенный отказ в обслуживании (DDoS атака)
Методы и средства организации DoS/DDoS атак
Бот-сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Тестирование на предмет устойчивости к DoS атакам
Лабораторная работа:
Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
Обнаружение DoS путем анализа трафика;

Модуль 10: Перехват сесии

Темы

Концепции перехвата сессии
Типы и методы перехвата сессий
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сессий
Меры противодействия перехвату сессий
Оценка возможности перехвата сессии ка этап тестирования на проникновение
Лабораторная работа:
Перехват сессии на уровне приложения;

Модуль 11: Хакинг веб-серверов

Темы

Концепции веб-серверов
Типы атак на веб-серверы
Методология атак
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Управление патчами
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Изучение веб-сервера;
Взлом веб-сервера;
Использование уязвимости браузера;

Модуль 12: Хакинг веб-приложений

Темы

Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Взлом веб-приложений;
Тестирование веб-приложений на предмет взлома;

Модуль 13: SQL инъекции

Темы

Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Сокрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Лабораторная работа:
SQL инъекция;
Тестирование с использованием SQL инъекции;

Модуль 14: Хакинг беспроводных сетей

Темы

Концепции построения беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Основные этапы атаки на беспроводную сеть
Получение несанкционированногог доступа к беспроводной сети
Инструменты хакинга беспроводных сетей
Взлом Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование беспроводной сети на проникновение
Лабораторная работа:
Обнаружение беспроводных устройств;
Взлом беспроводной сети;

Модуль 15: Хакинг мобильных платформ

Темы

Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Взлом Windows Phone OS
Уязвимости Windows Phone 8
Взлом BlackBerry
Атаки на телефоны BlackBerry
Управление мобильными устройствами и современные MDM-решения
Инструменты и рекомендации по защите мобильных устройств
Тестирование на проникновение в мобильные платформы
Лабораторная работа:
Взлом мобильной ОС Android с помощью Metasploit Framework;
Средства защиты ОС Android;

Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot

Темы

Концепции IDS, брандмауэра и Honey Pot
Системы IDS, брандмауэра и Honey Pot
Уклонение от IDS
Обход брандмауэра
Обнаружение Honey Pot
Инструменты обхода брандмауэра
Противодействие обходу систем обнаружения
Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра
Лабораторная работа:
Конфигурирование IDS;
Обход брандмауэра;

Модуль 17: Облачные вычисления

Темы

Концепции облачных вычислений
Основные угрозы ИБ при использовании облачных вычислений
Атаки на среду виртуализации и облачные платформы
Обеспечение безопасности вычислительных облаков
Методы и средства защиты облачной инфраструктуры
Тестирование облачных приложений на проникновение
Лабораторная работа:
Исследование работы платформ wamp и ownCloud;
Атака на облачную среду с использованием уязвимости в Java;
Автоматизированный анализ уязвимостей облачной среды;

Модуль 18: Криптография

Темы

Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура публичных ключей
Шифрование почты
Шифрование диска
Криптографические атаки
Средства криптоанализа
Лабораторная работа:
Работа со средствами криптографии;

Даты проведения17.12.18 - 20.12.18, Алматы

Длительность 4 дня (32 часа)

Код курса CEH

Статус Идёт набор

Записаться

Ближайшие тренинги

Сервис обратного звонка RedConnect