Курс: Безопасность компьютерных систем и сетей. Тестирование на проникновение.


Цель курса

Получить знания, навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

Вы не хотите остаться в прошлом? Стремитесь идти в ногу со временем? Боретесь за повышение Вашей конкурентоспособности? – Это Ваш курс!

По окончании курса Вы будете уметь

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
•    Как ведется сбор информации
•    Как ведется сканирование
•    Как взламываются пароли учетных записей
•    Как работают трояны, бэкдоры, вирусы и черви
•    Как происходит переполнение буфера в программах
•    Как происходит перехват сеанса
•    Как проводятся DoS атаки
•    Как взламываются веб-серверы
•    Как проводятся SQL-инъекции
•    Как атакуются беспроводные сети
•    Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
•    Как протестировать систему на проникновение

Дополнительно

Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Дата начала 25/06
Продолжительность 1 курса 40 академических часа (5 недель)
Стоимость 1 курса 6800 грн
Свяжитесь с нами:

Программа

Модуль 1. Введение в хакинг

  • —   Основные термины и элементы безопасности
  • —   Концепции хакинга
  • —   Этапы хакинга
  • —   Типы хакерских атак
  • —   Профиль навыков хакера
  • —   Исследование уязвимостей
  • —   Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации

  • —   Концепции рекогносцировки
  • —   Последовательность сбора информации
  • —   Методологии сбора информации
  • —   Инструменты сбора информации
  • —   Меры противодействия сбору информации
  • —   Тестирование на возможность сбора информации
  • —   Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование

  • —   Что такое сканирование сети
  • —   Типы сканирования
  • —   Методология сканирования
  • —   Техники сканирования открытых портов
  • —   Техника скрытого сканирования
  • —   Инструменты сканирования
  • —   Меры противодействия сканированию портов
  • —   War Dialing и меры противодействия
  • —   Сбор баннеров
  • —   Сканирование уязвимостей
  • —   Построение сетевых диаграмм уязвимых хостов
  • —   Подготовка прокси
  • —   Техники туннелирования
  • —   Анонимайзеры
  • —   Спуфинг IP адреса и меры противодействия
  • —   Тестирование на возможность сканирования
  • —   Практическая работа: Сканирование компьютеров лаборатории идентификация сервисов

Модуль 4. Перечисление

  • —   Концепции перечисления
  • —   Техники перечисления
  • —   Перечисление NetBIOS
  • —   Перечисление SNMP
  • —   Перечисление UNIX
  • —   Перечисление LDAP
  • —   Перечисление NTP
  • —   Перечисление SMTP
  • —   Перечисление DNS
  • —   Меры противодействия перечислению
  • —   Тестирование на возможность перечисления
  • —   Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы

  • —   Архитектура операционной системы
  • —   Слабые точки операционной системы
  • —   Методология хакинга системы
  • —   Последовательность хакинга системы
  • —   Взлом паролей
  • —   Повышение привилегий
  • —   Выполнение приложений
  • —   Скрытие файлов
  • —   Скрытие следов
  • —   Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и бэкдоры

  • —   Что такое троян
  • —   Открытые и скрытые каналы
  • —   Как работают трояны
  • —   Типы троянов
  • —   Методы обнаружения троянов
  • —   Меры противодействия троянам
  • —   Анти-троянское ПО
  • —   Тестирование на проникновение с помощью трояна
  • —   Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Вирусы и черви

  • —   Концепции вирусов и троянов
  • —   Работа вируса
  • —   Типы вирусов
  • —   Черви
  • —   Отличие червей от вирусов
  • —   Анализ вредоносного ПО
  • —   Меры противодействие вирусам
  • —   Тестирование на проникновение с помощью вируса
  • —   Практическая работа: Изучение вирусов различных типов

Модуль 8. Снифферы

  • —   Концепции сниффинга
  • —   Как работает сниффер?
  • —   Типы сниффинга
  • —   Аппаратные анализаторы протоколов
  • —   SPAN порт
  • —   MAC атаки
  • —   DHCP атаки
  • —   ARP атаки
  • —   Спуфинг атака
  • —   Отравление кэша DNS
  • —   Инструменты сниффинга
  • —   Меры противодействия сниффингу
  • —   Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 9. Социальная инженерия

  • —   Концепции социальной инженерии
  • —   Техники социальной инженерии
  • —   Имперсонация в социальных сетях
  • —   Кража личности
  • —   Меры противодействия социальной инженерии
  • —   Тестирование на проникновение посредством социальной инженерии
  • —   Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

Модуль 10. Отказ в обслуживании

  • —   Концепции Denial-of-Service
  • —   Что такое DDoS атака
  • —   Техники DoS/DDoS атак
  • —   Бот сети
  • —   Инструменты проведения DoS атак
  • —   Меры противодействия DoS атакам
  • —   Тестирование на подверженность DoS атакам
  • —   Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

Модуль 11. Перехват сеанса

  • —   Концепции перехвата сеанса
  • —   Ключевые техники перехвата сеанса
  • —   Процесс перехвата сеанса
  • —   Типы перехвата сеанса
  • —   Перехват на прикладном уровне
  • —   CSS атака
  • —   Перехват на сетевом уровне
  • —   Предсказание номеров последовательностей
  • —   Перехват TCP/IP
  • —   Спуфинг IP: источник маршрутизируемых пакетов
  • —   RST перехват
  • —   Слепой перехват
  • —   MITM атака
  • —   Перехват UDP
  • —   Инструменты для перехвата сеанса
  • —   Меры противодействия перехвату сеанса
  • —   Тестирование на перехват сеанса
  • —   Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 12. Хакинг веб-серверов

  • —   Концепции веб-серверов
  • —   Угрозы веб-серверам
  • —   Методология атаки на веб-сервер
  • —   Инструменты взлома веб-серверов
  • —   Меры противодействия взлому веб-серверов
  • —   Управление исправлениями
  • —   Повышение безопасности веб-серверов
  • —   Тестирование на возможность взлома веб-сервера
  • —   Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 13. Хакинг веб-приложений

  • —   Концепции веб-приложений
  • —   Угрозы веб-приложениям
  • —   Методология атаки на веб-приложения
  • —   Инструменты взлома веб-приложений
  • —   Меры противодействия взлому веб-приложений
  • —   Инструменты защиты веб-приложений
  • —   Тестирование на возможность взлома
  • —   Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 14. SQL инъекции

  • —   Концепции SQL инъекции
  • —   Тестирование на SQL возможность инъекции
  • —   Типы SQL инъекций
  • —   Слепая SQL инъекция
  • —   Методология SQL инъекции
  • —   Как работает SQL инъекция
  • —   Средства для выполнения SQL инъекции
  • —   Скрытие SQL инъекции от IDS
  • —   Меры противодействия SQL инъекции
  • —   Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 15. Хакинг беспроводных сетей

  • —   Концепции беспроводных сетей
  • —   Шифрование в беспроводных сетях
  • —   Угрозы беспроводным сетям
  • —   Методология взлома беспроводных сетей
  • —   Снифферы беспроводных сетей
  • —   Проведение атаки на беспроводную сеть
  • —   Взлом шифрования беспроводных сетей
  • —   Инструменты хакинга беспроводных сетей
  • —   Меры противодействия Wi-Fi атакам
  • —   Инструменты защиты беспроводных сетей
  • —   Тестирование на проникновение в беспроводных сетях
  • —   Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание беспроводного трафика

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot Концепции IDS, фаерволлов и Honey Pot

  • —   Системы IDS, фаерволлов и Honey Pot
  • —   Уклонение от IDS
  • —   Обход фаерволлов
  • —   Обнаружение Honey Pot
  • —   Инструменты обхода фаерволлов
  • —   Противодействие обходу систем обнаружения
  • —   Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • —   Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 17. Переполнение буфера

  • —   Концепции переполнения буфера
  • —   Методология переполнения буфера
  • —   Примеры переполнения буфера
  • —   Обнаружение переполнения буфера
  • —   Инструменты обнаружения переполнения буфера
  • —   Меры противодействия переполнению буфера
  • —   Инструменты защиты от переполнения буфера
  • —   Тестирование на проникновение с помощью переполнения буфера
  • —   Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

Модуль 18. Криптография

  • —   Концепции криптографии
  • —   Алгоритмы шифрования
  • —   Криптографические средства
  • —   Инфраструктура открытых ключей
  • —   Шифрование почты
  • —   Шифрование диска
  • —   Инструменты шифрования диска
  • —   Криптографические атаки
  • —   Средства криптоанализа
  • —   Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

Модуль 19. Тестирование на проникновение

  • —   Концепции тестирования на проникновение
  • —   Типы тестирования на проникновение
  • —   Техники тестирования на проникновение
  • —   Фазы тестирования на проникновение
  • —   Дорожная карта тестирования на проникновение
  • —   Сервисы тестирования на проникновение
  • —   Инструменты тестирования на проникновение