Этот курс — практическое введение в мир кибербезопасности и пентестинга, где вы разберётесь, как устроены современные методы анализа защищённости компьютерных систем и сетей.
Вы познакомитесь с профессиональными инструментами, которые используются специалистами по информационной безопасности, научитесь понимать логику работы сетевой инфраструктуры, выявлять уязвимости и анализировать риски безопасности. Обучение построено на реальных лабораторных сценариях, которые помогают увидеть, как теоретические знания применяются на практике в контролируемой и безопасной среде.
Цели курса
Сформировать у обучающихся базовое понимание методов и этапов тестирования на проникновение, а также принципов работы инструментов анализа и оценки безопасности компьютерных систем и сетей.
Блок 1: Методология и инструментарий хакерских атак
Урок 1 Классификация программного обеспечения, которое использует злоумышленник при взломе компьютерных систем
Лабораторная работа: Запуск Kali Linux знакомство с инструментами для пентеста
Урок 2 Этапы взлома системы
Лабораторная работа:
Урок 3 Знакомство с Metasploit Framework
Лабораторная работа: Запуск, знакомство с основными командами и модулями
Урок 4 Изучение и сканирование сети с использованием модулей Metasploit Framework
Лабораторная работа: Определение ip-адресов, портов, название операционных систем с использованием Metasploit Framework
Цель Блока 1: Познакомиться с основными инструментами для проведения хакерских атак. Изучить этапы и последовательность взлома системы.
Блок 2: Активный анализ сервисов внутри сети, сбор информации о сети
Урок 1 Знакомство с основными сетевыми службами
Лабораторная работа: Сканирование портов и определение версий сетевых служб операционных систем с использованием Nmap
Урок 2 Проблемы, связанные со сканированием внутри сети. Сканирование при включенном файрволле.
Лабораторная работа: Проведение скрытого (Stealth) сканирования. Сканирование при включенном файрволле.
Урок 3 Атака “Brute-force" что это и чем опасна
Лабораторная работа: Перебор логинов и паролей к ssh, ftp, telnet с использованием модулей Metasploit Framework. Получение доступа при слабом пароле.
Урок 4 Типы соединения со взломанной системой. Основные проблемы и опасности.
Лабораторная работа: Создание прямого и обратного соединяя с использованием разных протоколов. Создание программы для удаленного подключения к взломанной системе.
Цель Блока 2: Научиться собирать и обрабатывать информацию о внутренним устройстве сети и сервисах которые в ней находятся.
Блок 3: Базовые атаки на систему
Урок 1 Социальная инженерия, как эффективный способ получения логинов и паролей
Лабораторная работа: Использование социальной инженерии для получения логинов и паролей. Создание фекового сайта для кражи логина и пароля.
Урок 2 Вирусы, троянские программы что это и для чего нужны.
Лабораторная работа: Генерирование троянских программ их склеивание с другими программами заброс в систему
Урок 3 Что такое эксплоиты, виды эксплоитов для чего используются
Лабораторная работа: Использование эксплоитов для проникновения в систему
Урок 4 Поиск и использование эксплоитов
Лабораторная работа: Интегрирование эксплоита в систему Metasploit Framework. Использование эксплоита для повышения привилегий в системе.
Цель Блока 3: Познакомиться и реализовать атаки с использованием троянских программ и социальной инженерии. Изучить каким образом при использовании эксплоитов злоумышленник может получить доступ к системе. Научиться искать и использовать эксплоиты.
Блок 4: Изучение модуля Meterpreter в Metasploit Framework
Урок 1 Изучение основных команд, модулей для работы на взломанной системе с использованием Meterpreter
Лабораторная работа: Использование основных команд и модулей Meterpreter для работы с взломанной системой.
Урок 2 Изучение дополнительных модулей Meterpreter
Лабораторная работа: Использование различных дополнительных модулей Meterpreter для кражи снимков экрана, снимков с Web - камер, хешей, паролей на взломанной системе, настроек системы.
Урок 3 Кража информации с использованием кейлогеров
Лабораторная работа: Настройка и использование кейлогера для кражи информации в взломанной системе
Урок 4 Изменение различных настроек в системе для последующего проникновения
Лабораторная работа: Отключение файрволлов открытие определённых портов, создание пользователей, изменение прав доступа.
Цель Блока 4: Обработка и анализ информации с использованием Meterpreter для расширения полномочий в системы и создания плацдарма для последующего наступления.
Блок 5: Методы закрепления в системе для последующего подключения
Урок 1 Создание бэкдоров в операционной системе Windows
Лабораторная работа: Настройка бэкдора в системе на примере Meterpreter в Metasploit Framework
Урок 2 Установка и настройка сервисов для удаленного администрирования операционной системы Windows
Лабораторная работа: Настройка сервисов telnet, RDP для удаленного подключения к системе
Урок 3 Создание бэкдоров в операционной системе Debian Linux
Лабораторная работа: Настройка бэкдора в системе на примере netcat
Урок 4 Установка и настройка сервисов для удаленного администрирования операционной системы Linux
Лабораторная работа: Настройка сервисов ssh, VNC x11vnc для удаленного подключения к системе
Цель Блока 5: Научиться получать доступ к системе после закрытия сессии. Познакомиться с дополнительным программным обеспечением для удаленного администрирования системы. Рассмотреть с какими проблемами сталкивается хакер при удаленном подключении.