Курс "Этичный хакинг и тестирование на проникновение"
Код: EDU-IS-07
Специализация: Авторские курсы: Информационная безопасность
Продолжительность - 5 дней
Производится набор группы
Cлушатели курса по этичному хакингу ознакомятся с подробной технической информацией о работе компьютерных систем и сетей, а также изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
После обучения на курсе «Этичный хакинг и тестирование на проникновение» специалисты получат знания о типичных и уникальных хакерских техниках и методах взлома.
Темы, разбираемые на курсе
- Техники сбора информации
- Технологии сканирования сети и детального сканирования сетевых узлов
- Перечисление (протоколы и инструментарий)
- Применение эксплойтов для получения несанкционированного доступа (НСД)
- Malware (специфика и особенности защиты от него)
- Снифферы и MITM-атаки
- Социальная инженерия
- Атаки типа «Отказ в обслуживании» (классификация и методы борьбы с ними)
- Взлом web-серверов и web-приложений (OWASP Top 10)
- Особенности взлома беспроводных сетей и мобильных устройств
- Переполнение буфера и защитные механизмы, разработанные для различных ОС
- Применение криптографии для обхода систем обнаружения вторжений
Модуль 1. Введение в этичный хакинг
- Основные термины безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Типы хакерских атак
- Контроль информационной безопасности
- Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
- Концепции рекогносцировки
- Угрозы неавторизованного сбора информации
- Методологии сбора информации
- Инструменты сбора информации
- Меры противодействия сбору информации
- Тестирование на возможность сбора информации
- Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
- Что такое сканирование сети
- Типы сканирования
- Методология сканирования
- Техники сканирования открытых портов
- Техника скрытого сканирования
- Инструменты сканирования
- Техники уклонения от систем обнаружения вторжений
- Сбор баннеров
- Сканирование уязвимостей
- Построение сетевых диаграмм уязвимых хостов
- Подготовка прокси
- Техники туннелирования
- Анонимайзеры
- Спуфинг IP-адреса и меры противодействия
- Тестирование на возможность сканирования
- Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
Модуль 4. Перечисление
- Концепции перечисления
- Техники перечисления (перечисление NetBIOS, перечисление SNMP, перечисление UNIX, перечисление LDAP, перечисление NTP, перечисление SMTP, перечисление DNS)
- Меры противодействия перечислению
- Тестирование на возможность перечисления
- Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
- Архитектура операционной системы
- Слабые точки операционной системы
- Методология хакинга системы
- Последовательность хакинга системы
- Взлом паролей
- Повышение привилегий
- Выполнение приложений
- Скрытие файлов
- Скрытие следов
- Тестирование на проникновение посредством атаки на систему
- Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры
- Что такое троян
- Как работают трояны
- Типы троянов
- Методы обнаружения троянов
- Меры противодействия троянам
- Антитроянское ПО
- Тестирование на проникновение с помощью трояна
- Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви
- Концепции вирусов и червей
- Работа вируса
- Типы вирусов
- Компьютерные черви
- Отличие червей от вирусов
- Анализ вредоносного ПО
- Меры противодействие вирусам
- Тестирование на проникновение с помощью вируса
- Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы
- Концепции сниффинга
- Как работает сниффер?
- Типы сниффинга
- Аппаратные анализаторы протоколов
- SPAN-порт
- MAC-атаки
- DHCP-атаки
- ARP-атаки
- Спуфинг-атака
- Отравление кэша DNS
- Инструменты сниффинга
- Меры противодействия сниффингу
- Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия
- Концепции социальной инженерии
- Техники социальной инженерии
- Имперсонация в социальных сетях
- Кража личности
- Меры противодействия социальной инженерии
- Тестирование на проникновение посредством социальной инженерии
- Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании
- Концепции Denial-of-Service
- Что такое DDoS-атака
- Техники DoS/DDoS-атак
- Бот-сети
- Изучение примера реализация DDoS-атаки
- Инструменты проведения DoS-атак
- Меры противодействия DoS-атакам
- Инструменты защиты от DoS
- Тестирование на подверженность DoS-атакам
- Практическая работа: Применение техник проведения DoS-атаки для вывода из строя сервисов учебных серверов
Модуль 11. Перехват сеанса
- Концепции перехвата сеанса
- Ключевые техники перехвата сеанса
- Процесс перехвата сеанса
- Типы перехвата сеанса
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сеанса
- Меры противодействия перехвату сеанса
- Тестирование на перехват сеанса
- Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов
- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атаки на веб-сервер
- Инструменты взлома веб-серверов
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Тестирование на возможность взлома веб-сервера
- Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений
- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
- Тестирование на возможность взлома
- Практическая работа: Выполнение отраженной и сохраненной XSS-атаки
Модуль 14. SQL-инъекции
- Концепции SQL-инъекции
- Тестирование на возможность SQL-инъекции
- Типы SQL-инъекций
- Слепая SQL-инъекция
- Методология SQL-инъекции
- Примеры применения SQL-инъекции
- Средства для выполнения SQL-инъекции
- Скрытие SQL-инъекции от IDS
- Меры противодействия SQL-инъекциям
- Практическая работа: Взлом учебного веб-сервера с помощью SQL-инъекций
Модуль 15. Хакинг беспроводных сетей
- Концепции беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Обнаружение беспроводных устройств
- Анализ трафика беспроводных сетей
- Проведение атаки на беспроводную сеть
- Взлом шифрования беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Атаки на Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
- Тестирование на проникновение в беспроводных сетях
Модуль 16. Хакинг мобильных платформ
Модуль 17. Обход систем обнаружения вторжений, фаерволов и Honey Pot
- Концепции IDS, фаерволов и Honey Pot
- Системы IDS, фаерволов и Honey Pot
- Уклонение от IDS
- Обход фаерволов
- Обнаружение Honey Pot
- Инструменты обхода фаерволов
- Противодействие обходу систем обнаружения
- Тестирование на проникновение сквозь системы обнаружения вторжений и фаерволы
Модуль 18. Переполнение буфера
- Концепции переполнения буфера
- Методология переполнения буфера
- Примеры переполнения буфера
- Обнаружение переполнения буфера
- Инструменты обнаружения переполнения буфера
- Меры противодействия переполнению буфера
- Инструменты защиты от переполнения буфера
- Тестирование на проникновение с помощью переполнения буфера
- Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура открытых ключей
- Шифрование почты
- Шифрование диска
- Инструменты шифрования диска
- Криптографические атаки
- Средства криптоанализа
- Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение
- Концепции тестирования на проникновение
- Типы тестирования на проникновение
- Техники тестирования на проникновение
- Фазы тестирования на проникновение
- Дорожная карта тестирования на проникновение
- Сервисы тестирования на проникновение
- Инструменты тестирования на проникновение
- Итоговая аттестация
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
- Нужна помощь в поиске курса?
Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru
|