Слушатели курса "Аудит безопасности - часть 1" изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Темы, разбираемые на курсе
В рамках данного курса:
Слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы
Рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности)
Подготовка к сертификации
Помогает в подготовке к экзамену по курсу «Certified Ethical Hacker» (CEH).
Целевая аудитория курса
Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений
Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей
Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях
Прослушав курс, Вы научитесь:
использовать основную терминологию в области безопасности;
разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
вести сбор информации, владеть техниками сбора и методологией;
проводить сканирование компьютеров и идентификацию сервисов;
владеть технологиями по взлому учётных записей;
применять техники по взлому паролей и повышению привилегий в операционных системах;
тестировать систему на проникновение;
использовать техники перечисления;
противостоять атакам беспроводных сетей и взломам веб-серверов;
отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
применять набор средств социальной инженерии и других методов противодействия инцидентам;
владеть инструментами защиты облачных вычислений;
предвидеть возможные действия хакера и успешно им противостоять
После обучения, рекомендуем прослушать следующий курс:
Практическое задание: Сбор данных о человеке из открытых источников
Семинар: Противодействие сбору данных
Модуль 3. Социальная инженерия
Методы социальной инженерии
Обратная социальная инженерия
Противодействие социальной инженерии
Семинар: Методы социальной инженерии
Модуль 4. Сканирование
Цели сканирования сети
Методы сканирования
Определение топологии сети
Определение доступных хостов и получение списка сервисов для каждого из них
Определение операционной системы для каждого из доступных узлов сети
Поиск потенциально уязвимых сервисов
Противодействие сканированию
Использование TOR
Другие техники туннелирования
Лабораторная работа: Сканирование
Модуль 5. Перечисление
DNS zone transfer
SNMP
Пользователи Windows
Группы Windows
Противодействие перечислению
Модуль 6. Переполнение буфера
Stack-based Buffer Overflow
Heap-Based Buffer Overflow
Overflow using Format String
Противодействие переполнению буфера
DEP (Data Execution Preventer)
ASLR (Address Space Layout Randomization)
PAX + GRSecurity
Лабораторная работа: Переполнение буфера
Модуль 7. Отказ в обслуживании (DoS и DDoS)
Цель DoS-атаки
Как проводится DDoS-атака
Ботнеты
Признаки DoS-атаки
Обнаружение DoS-атак
Противодействие DDoS/DoS-атакам
Противодействие ботнетам
Модуль 8. Вирусы и черви
Признаки вирусной атаки
Полиморфные вирусы
Противодействие вирусам
Модуль 9. Трояны и бэкдоры
Проявления активности троянов
Определение троянов
Противодействие троянам
Модуль 10. Снифферы
Цели применения снифферов
Протоколы, уязвимые для прослушивания
Противодействие прослушиванию
Лабораторная работа: Снифферы
Лабораторная работа: Протоколы, уязвимые для прослушивания
Модуль 11. Перехват сеанса
Атака «Человек посередине»
Hijacking
Spoofing
Сравнение Hijacking и Spoofing
Захват сеанса
Противодействие перехвату
Модуль 12. SQL-инъекция
Как работают web-приложения
SQL-инъекция
Тестирование защиты от SQL-инъекций
Лабораторная работа: SQL-инъекция
Модуль 13. Криптография
Стандарты шифрования
Симметричные криптоалгоритмы
Ассиметричные шифры
Криптографические хэш-функции
Инфраструктура открытых ключей (PKI)
SSL/TLS
SSH
ЭЦП
Взлом шифрования
Модуль 14. Хакинг системы
«Домашняя работа» перед взломом
Проникновение в корпоративную сеть
Методы взлома паролей
Прослушивание сессии
Противодействие взлому
Лабораторная работа: Атака по словарю и перебором
Модуль 15. Хакинг web-серверов
Особенности web-серверов
Использование сообщений об ошибках
Эксплойты
Атаки на стороне клиента
Защита web-серверов
Лабораторная работа: Эксплойты
Модуль 16. Хакинг web-приложений
Специфика web-приложений
Межсайтовый скриптинг
Использование обработчиков ошибок
Некриптостойкое хранение
Управление сессией и аутентификацией
Атаки на web-сервисы
Взлом Web App
Анализ уязвимостей web-приложений
Защита web-приложений
Модуль 17. Хакинг беспроводных сетей
Стандарты беспроводной связи
Типы шифрования беспроводных соединений
Прослушивание IP-адресов
Противодействие взлому беспроводных сетей
Модуль 18. Обход IDS и Honeypot
Система обнаружения вторжений (IDS)
Определение типа брандмауэра
Техники обхода брандмауэров
Обход брандмауэра через Proxy
Honeypot
Модуль 19. Тестирование на проникновение
Оценка безопасности и уязвимостей
Тестирование на проникновение
Порядок тестирования
Методы тестирования
Что тестируется
Тестирование web-приложений
Лабораторная работа: Тестирование на проникновение
В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
Нужна помощь в поиске курса? Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru