Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Астана, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

Даты проведения курса

Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму

записаться на курс
направление: Для технических специалистов кол-во дней: 5
вендор: Информационная безопасность кол-во часов: 40
код курса: SBT-02

Предварительные требования:

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.

Цель курса:

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

По окончании курса слушатели смогут:

  • Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
  • Знать и управлять уязвимыми местами сети;
  • Самостоятельно обнаруживать уязвимости;
  • Работать с инструментами взлома сетей и систем;
  • Знать хакерские уловки для проникновения в системы и сети;
  • Проводить тестирование любых компонентов сети на предмет взлома;
  • Классифицировать рабочие станции по степени риска проведения атаки;
  • Понимать ход мыслей злоумышленника;
  • Оценить масштаб потенциально возможных атак;
  • Противодействовать несанкционированному сбору информации о сети организации;
  • Понимать стратегию злоумышленника;
  • Оценивать защищенность платформ виртуализации и облачных вычислений;
  • Определять атаку на основе социальной инженерии;
  • Изучить методы взлома беспроводной сети;
  • Определить наиболее уязвимые места мобильных платформ;
  • Противодействовать криптографическим атакам;
  • Понимать процесс вторжения в систему;
  • Проводить аудит систем безопасности;
  • Противодействовать вторжению.

Аудитория курса:

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности.

Модуль 1: Введение в этичный хакинг

Темы

  • Обзор концепций информационной безопасности

  • Угрозы информационной безопасности и векторы атак

  • Концепции хакинга

  • Этапы хакинга

  • Концепции этичного хаккинга

  • Управление обеспечением информационной безопасности (ИБ) предприятия

  • Модель угроз ИБ

  • Законодательство и стандарты в области ИБ

Лабораторная работа:

  • Не предусмотрена;

По окончании этого модуля слушатели смогут:

  • Классифицировать серверы и рабочие станции по степени риска проведения атаки;

  • Понимать ход мыслей злоумышленника;

  • Оценить масштаб потенциально возможных атак;

  • Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение;

Модуль 2: Предварительный сбор информации о цели

Темы

  • Концепции изучения целевой системы

  • Методологии сбора информации из открытых источников

  • Средства сбора информации

  • Меры противодействия утечкам информации

Лабораторная работа:

  • Сбор информации через поисковые системы;

  • Сбор информации через веб-сервисы;

  • Сбор информации через сайты социальных сетей;

  • Сбор информации о сайте;

  • Сбор информации через электронную почту;

  • Сбор информации через сервис Whois;

  • Сбор информации через DNS;

  • Сбор информации о сети;

  • Различные инструменты сбора инфорации;

По окончании этого модуля слушатели смогут:

  • Понимать методы изучения публичных Интернет-ресурсов;

  • Получать данные о сети организации из публичных источников;

  • Противодействовать несанкционированному сбору информации о сети организации;

Модуль 3: Сканирование сети

Темы

  • Обзор возможностей сканирования сети

  • Средства сканирования

  • Техники обнаружения узлов

  • Техники обнаружения открытых портов и сервисов

  • Анализ баннеров

  • Техники уклонения от систем обнаружения вторжений

  • Построение диаграмм топологии сети

  • Подготовка прокси

Лабораторная работа:

  • Обнаружение узлов;

  • Обнаружение открытых портов и запущенных сервисов;

  • Определение ОС;

  • Сканирование за IDS и файерволом;

  • Построение диаграммы сети;

  • Различные инструменты сканирования сети.

По окончании этого модуля слушатели смогут:

  • Изучить различные техники сканирования;

  • Использовать различные техники туннелирования;

  • Проводить аудит и мониторинг работы сети;

Модуль 4: Инвентаризация ресурсов

Темы

  • Концепции инвентаризации

  • Инвентаризация NetBIOS

  • Инвентаризация SNMP

  • Инвентаризация LDAP

  • Инвентаризация NTP и NFS

  • Инвентаризация SMTP и DNS

  • Другие техники инвентаризации

  • Меры противодействия инвентаризации

Лабораторная работа:

  • Инвентаризация по протоколу NetBIOS

  • Инвентаризация по протоколу SNMP

  • Инвентаризация по протоколу LDAP

  • Инвентаризация по протоколу NFS

  • Инвентаризация по протоколу DNS

  • Инвентаризация по протоколам RPC, SMB и FTP

  • Различные инструменты инвентаризации.

По окончании этого модуля слушатели смогут:

  • Изучить различные способы инвентаризации;

  • Получить информацию о текущем состоянии ресурсов сети;

  • Противодействовать несанкционированному сбору информации о ресурсах сети;

Модуль 5: Анализ уязвимостей

Темы

  • Концепции исследования уязвимостей

  • Классификация уязвимостей

  • Средства оценки уязвимостей

  • Построение отчета о найденных уязвимостях

Лабораторная работа:

  • Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;

  • Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.

По окончании этого модуля слушатели смогут:

  • Изучить различные способы обнаружения уязвимостей;

  • Получить информацию об уязвимостях ресурсов сети;

Модуль 6: Хакинг системы

Темы

  • Методология взлома системы

  • Получение доступа

  • Повышение привилегий

  • Обеспечение доступа

  • Сокрытие следов

Лабораторная работа:

  • Получение доступа к системе;

  • Повышение привилегий;

  • Удаленный доступ и сокрытие вредоносной активности;

  • Зачистка следов.

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места системы аутентификации пользователей;

  • Выявить несанкционированное проникновение;

  • Противодействовать вторжению в систему

Модуль 7: Вредоносный код

Темы

  • Концепции работы вредоносного кода

  • Концепции АТР

  • Концепция работы троянов

  • Концепция работы вирусов и червей

  • Концепции работы вредоносного кода без использования файлов

  • Анализ вредоносного кода

  • Меры противодействия

  • Антишпионский софт

Лабораторная работа:

  • Получение доступа к системе с помощью трояна;

  • Инфицирование системы вирусом;

  • Статический анализ вредоносного кода;

  • Динамический анализ вредоносного кода.

По окончании этого модуля слушатели смогут:

  • Изучить методы установки вредоносного ПО в целевую систему;

  • Деактивировать установленное вредоносное ПО;

  • Противодействовать установке вредоносного ПО;

Модуль 8: Снифферы

Темы

  • Концепции сниффинга

  • Техники сниффинга

  • Инструменты сниффинга

  • Меры противодействия сниффингу

  • Техники обнаружения сниффинга

Лабораторная работа:;

  • Активный сниффинг;

  • Сниффинг сети и различные инструменты сниффинга;

  • Обнаружение сниффинга сети;

По окончании этого модуля слушатели смогут:

  • Понимать процесс перехвата данных в сети;

  • Использовать средства мониторинга активности сети;

  • Противодействовать перехвату данных;

Модуль 9: Социальная инженерия

Темы

  • Концепции социальной инженерии

  • Методы и техники социальной инженерии

  • Угрозы инсайдеров

  • Подмена личности в социальных сетях

  • Кража персональных данных

  • Меры противодействия социальной инженерии

Лабораторная работа:

  • Применение различных техник социальной инженерии;

  • Обнаружение фишинговых атак;

  • Аудит безопасности организации против фишинговых атак.

По окончании этого модуля слушатели смогут:

  • Понимать стратегию злоумышленника;

  • Определять атаку на основе социальной инженерии;

  • Противодействовать техникам социальной инженерии;

Модуль 10: Отказ в обслуживании

Темы

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)

  • Распределенный отказ в обслуживании (DDoS атака)

  • Методы и средства организации DoS/DDoS атак

  • Бот-сети

  • Изучение примера реализация DDoS атаки

  • Инструменты проведения DoS атак

  • Меры противодействия DoS атакам

  • Инструменты защиты от DoS

Лабораторная работа:

  • Проведение DDoS атак с использованием различных техник;

  • Обнаружение и противодействие DoS/DDos атакам;

По окончании этого модуля слушатели смогут:

  • Изучить способы создания бот-сетей;

  • Выявить зараженные машины;

  • Противодействовать атаке на отказ в обслуживании;

Модуль 11: Перехват сесии

Темы

  • Концепции перехвата сессии

  • Перехват на прикладном уровне

  • Перехват на сетевом уровне

  • Инструменты для перехвата сессий

  • Меры противодействия перехвату сессий

Лабораторная работа:

  • Перехват сессии;

  • Обнаружение перехвата сессии.

По окончании этого модуля слушатели смогут:

  • Изучить методы перехвата сессии

  • Тестировать сеть на возможность перехвата сесии;

  • Противодействовать перехвату сессии;

Модуль 12: Обход IDS, брандмауэров и ханипотов

Темы

  • Концепции IDS, брандмауэра и Honey Pot

  • Системы IDS, брандмауэра и Honey Pot

  • Уклонение от IDS

  • Обход брандмауэра

  • Инструменты обхода брандмауэра

  • Обнаружение Honey Pot

  • Противодействие обходу систем обнаружения

Лабораторная работа:

  • Обнаружении вторжений различными средствами;

  • Обход брандмауэра различными техниками;

По окончании этого модуля слушатели смогут:

  • Изучить основные настройки IDS и брандмауэра;

  • Изучить способы обхода брандмауэра и IDS;

  • Противодействовать вторжению

Модуль 13: Хакинг веб-серверов

Темы

  • Концепции веб-серверов

  • Типы атак на веб-серверы

  • Методология атак

  • Инструменты взлома веб-серверов

  • Меры противодействия взлому веб-серверов

  • Управление исправлениями

  • Повышение безопасности веб-серверов

  • Управление патчами

  • Инструменты повышения безопасности веб-сервера

Лабораторная работа:

  • Изучение веб-сервера;

  • Взлом веб-сервера;

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места веб-сервера;

  • Тестировать веб-сервер на предмет взлома;

  • Противодействовать взлому сервера;

Модуль 14: Хакинг веб-приложений

Темы

  • Концепции веб-приложений

  • Угрозы веб-приложениям

  • Методология атаки на веб-приложения

  • Инструменты взлома веб-приложений

  • Меры противодействия взлому веб-приложений

  • Инструменты защиты веб-приложений

Лабораторная работа:

  • Изучение инфраструктуры веб-приложения

  • Взлом веб-приложений;

По окончании этого модуля слушатели смогут:

  • Изучить методы взлома приложений;

  • Тестировать веб-приложения на предмет взлома;

  • Противодействовать взлому веб-приложений;

Модуль 15: SQL инъекции

Темы

  • Концепции SQL инъекции

  • Типы SQL инъекций

  • Методология SQL инъекции

  • Средства для выполнения SQL инъекции

  • Сокрытие SQL инъекции от IDS

  • Меры противодействия SQL инъекции

Лабораторная работа:

  • SQL инъекция;

  • Обнаружение уязвимостей к SQL инъекциями различными способами;

По окончании этого модуля слушатели смогут:

  • Изучить методы написания SQL инъекций;

  • Тестировать сервер на чувствительность к SQL инъекциям;

  • Противодействовать взлому сервера;

Модуль 16: Хакинг беспроводных сетей

Темы

  • Концепции построения беспроводных сетей

  • Шифрование в беспроводных сетях

  • Угрозы беспроводным сетям

  • Методология взлома беспроводных сетей

  • Инструменты хакинга беспроводных сетей

  • Взлом Bluetooth

  • Меры противодействия атакам на беспроводные сети

  • Инструменты защиты беспроводных сетей

Лабораторная работа:

  • Анализ трафика беспроводной сети;

  • Взлом беспроводной сети;

По окончании этого модуля слушатели смогут:

  • Изучить методы взлома беспроводной сети;

  • Тестировать средства ограничения доступа к беспроводной сети;

  • Противодействовать взлому беспроводной сети;

Модуль 17: Хакинг мобильных платформ

Темы

  • Векторы атаки на мобильные платформы

  • Взлом Android OS

  • Взлом iOS

  • Техники и инструменты джейлбрейка

  • Управление мобильными устройствами и современные MDM-решения

  • Инструменты и рекомендации по защите мобильных устройств

Лабораторная работа:

  • Взлом мобильной ОС Android;

  • Средства защиты ОС Android;

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места мобильных платформ;

  • Тестировать защиту мобильной ОС;

  • Противодействовать взлому мобильной ОС;

Модуль 18: Взлом IoT и OT

Темы

  • Концепция “Интернета вещей” (IoT)

  • Основные угрозы и векторы атак на IoT

  • Методология взлома IoT

  • Средства взлома IoT

  • Методы и средства защиты IoT

  • Концепция “Операционных технологий” (ОT)

  • Основные угрозы и векторы атак на ОT

  • Методология взлома ОT

  • Средства взлома ОT

  • Методы и средства защиты ОT

Лабораторная работа:

  • Сбор информации различными средствами;

  • Перехват и анализ трафика IoT устройства;

По окончании этого модуля слушатели смогут:

  • Изучить основные векторы атак на IoT;

  • Изучить средства защиты IoT;

  • Противодействовать вторжению;

Модуль 19: Облачные вычисления

Темы

  • Концепции облачных вычислений

  • Технологии контейнеров

  • Бессерверные вычисления

  • Основные угрозы ИБ при использовании облачных вычислений

  • Атаки на среду виртуализации и облачные платформы

  • Методы и средства защиты облачной инфраструктуры

Лабораторная работа:

  • Сбор информации с помощью Various S3 Bucket Enumeration Tools;

  • Эксплоит S3 Buckets;

  • Эскалация привилегий и получение привилегированного доступа;

По окончании этого модуля слушатели смогут:

  • Оценить защищенность облачных платформ;

  • Тестировать облачные приложения на проникновение;

  • Противодействовать атакам на облачные приложения;

Модуль 20: Криптография

Темы

  • Концепции криптографии

  • Алгоритмы шифрования

  • Криптографические средства

  • Инфраструктура публичных ключей

  • Шифрование почты

  • Шифрование диска

  • Средства криптоанализа

  • Меры противодействия крипто-атакам

Лабораторная работа:

  • Шифрование с помощью различных средств;

  • Создание самоподписаного сертификата;

  • Шифрование почты;

  • Шифрование диска;

  • Криптоанализ с помощью различных средств

По окончании этого модуля слушатели смогут:

  • Выбрать оптимальный алгоритм шифрования;

  • Установить и настроить криптографические средства