Cлушатели курса по этичному хакингу ознакомятся с подробной технической информацией о работе компьютерных систем и сетей, а также изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
После обучения на курсе «Этичный хакинг и тестирование на проникновение» специалисты получат знания о типичных и уникальных хакерских техниках и методах взлома.
Темы, разбираемые на курсе
Техники сбора информации
Технологии сканирования сети и детального сканирования сетевых узлов
Перечисление (протоколы и инструментарий)
Применение эксплойтов для получения несанкционированного доступа (НСД)
Malware (специфика и особенности защиты от него)
Снифферы и MITM-атаки
Социальная инженерия
Атаки типа «Отказ в обслуживании» (классификация и методы борьбы с ними)
Взлом web-серверов и web-приложений (OWASP Top 10)
Особенности взлома беспроводных сетей и мобильных устройств
Переполнение буфера и защитные механизмы, разработанные для различных ОС
Применение криптографии для обхода систем обнаружения вторжений
Модуль 1. Введение в этичный хакинг
Основные термины безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Контроль информационной безопасности
Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
Концепции рекогносцировки
Угрозы неавторизованного сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Техника скрытого сканирования
Инструменты сканирования
Техники уклонения от систем обнаружения вторжений
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP-адреса и меры противодействия
Тестирование на возможность сканирования
Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
Архитектура операционной системы
Слабые точки операционной системы
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов
Тестирование на проникновение посредством атаки на систему
Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры
Что такое троян
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Антитроянское ПО
Тестирование на проникновение с помощью трояна
Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви
Концепции вирусов и червей
Работа вируса
Типы вирусов
Компьютерные черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса
Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы
Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN-порт
MAC-атаки
DHCP-атаки
ARP-атаки
Спуфинг-атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия
Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение посредством социальной инженерии
Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании
Концепции Denial-of-Service
Что такое DDoS-атака
Техники DoS/DDoS-атак
Бот-сети
Изучение примера реализация DDoS-атаки
Инструменты проведения DoS-атак
Меры противодействия DoS-атакам
Инструменты защиты от DoS
Тестирование на подверженность DoS-атакам
Практическая работа: Применение техник проведения DoS-атаки для вывода из строя сервисов учебных серверов
Модуль 11. Перехват сеанса
Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса
Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов
Концепции веб-серверов
Типы атак на веб-серверы
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера
Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома
Практическая работа: Выполнение отраженной и сохраненной XSS-атаки
Модуль 14. SQL-инъекции
Концепции SQL-инъекции
Тестирование на возможность SQL-инъекции
Типы SQL-инъекций
Слепая SQL-инъекция
Методология SQL-инъекции
Примеры применения SQL-инъекции
Средства для выполнения SQL-инъекции
Скрытие SQL-инъекции от IDS
Меры противодействия SQL-инъекциям
Практическая работа: Взлом учебного веб-сервера с помощью SQL-инъекций
Модуль 15. Хакинг беспроводных сетей
Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Обнаружение беспроводных устройств
Анализ трафика беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Атаки на Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование на проникновение в беспроводных сетях
Модуль 16. Хакинг мобильных платформ
Модуль 17. Обход систем обнаружения вторжений, фаерволов и Honey Pot
Концепции IDS, фаерволов и Honey Pot
Системы IDS, фаерволов и Honey Pot
Уклонение от IDS
Обход фаерволов
Обнаружение Honey Pot
Инструменты обхода фаерволов
Противодействие обходу систем обнаружения
Тестирование на проникновение сквозь системы обнаружения вторжений и фаерволы
Модуль 18. Переполнение буфера
Концепции переполнения буфера
Методология переполнения буфера
Примеры переполнения буфера
Обнаружение переполнения буфера
Инструменты обнаружения переполнения буфера
Меры противодействия переполнению буфера
Инструменты защиты от переполнения буфера
Тестирование на проникновение с помощью переполнения буфера
Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптографические атаки
Средства криптоанализа
Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение
Концепции тестирования на проникновение
Типы тестирования на проникновение
Техники тестирования на проникновение
Фазы тестирования на проникновение
Дорожная карта тестирования на проникновение
Сервисы тестирования на проникновение
Инструменты тестирования на проникновение
Итоговая аттестация
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
Нужна помощь в поиске курса? Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru