Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму
Сертификации:
Курс включает ваучер на сдачу экзамена и помогает подготовиться к следующим сертификационным экзаменам:
312-50: Certified Ethical Hacker
Предварительные требования:
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности.
Цель курса:
Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
По окончании курса слушатели смогут:
Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
Знать и управлять уязвимыми местами сети;
Самостоятельно обнаруживать уязвимости;
Работать с инструментами взлома сетей и систем;
Знать хакерские уловки для проникновения в системы и сети;
Проводить тестирование любых компонентов сети на предмет взлома;
Классифицировать рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Противодействовать несанкционированному сбору информации о сети организации;
Понимать стратегию злоумышленника;
Оценивать защищенность платформ виртуализации и облачных вычислений;
Определять атаку на основе социальной инженерии;
Изучить методы взлома беспроводной сети;
Определить наиболее уязвимые места мобильных платформ;
Противодействовать криптографическим атакам;
Понимать процесс вторжения в систему;
Проводить аудит систем безопасности;
Противодействовать вторжению.
Аудитория курса:
Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
Модуль 1: Введение в этичный хакинг
Темы
Обзор концепций информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Концепции этичного хаккинга
Управление обеспечением информационной безопасности (ИБ) предприятия
Модель угроз ИБ
Законодательство и стандарты в области ИБ
Лабораторная работа:
Не предусмотрена;
По окончании этого модуля слушатели смогут:
Классифицировать серверы и рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение;
Модуль 2: Предварительный сбор информации о цели
Темы
Концепции изучения целевой системы
Методологии сбора информации из открытых источников
Средства сбора информации
Меры противодействия утечкам информации
Лабораторная работа:
Сбор информации через поисковые системы;
Сбор информации через веб-сервисы;
Сбор информации через сайты социальных сетей;
Сбор информации о сайте;
Сбор информации через электронную почту;
Сбор информации через сервис Whois;
Сбор информации через DNS;
Сбор информации о сети;
Различные инструменты сбора инфорации;
По окончании этого модуля слушатели смогут:
Понимать методы изучения публичных Интернет-ресурсов;
Получать данные о сети организации из публичных источников;
Противодействовать несанкционированному сбору информации о сети организации;
Модуль 3: Сканирование сети
Темы
Обзор возможностей сканирования сети
Средства сканирования
Техники обнаружения узлов
Техники обнаружения открытых портов и сервисов
Анализ баннеров
Техники уклонения от систем обнаружения вторжений
Построение диаграмм топологии сети
Подготовка прокси
Лабораторная работа:
Обнаружение узлов;
Обнаружение открытых портов и запущенных сервисов;
Определение ОС;
Сканирование за IDS и файерволом;
Построение диаграммы сети;
Различные инструменты сканирования сети.
По окончании этого модуля слушатели смогут:
Изучить различные техники сканирования;
Использовать различные техники туннелирования;
Проводить аудит и мониторинг работы сети;
Модуль 4: Инвентаризация ресурсов
Темы
Концепции инвентаризации
Инвентаризация NetBIOS
Инвентаризация SNMP
Инвентаризация LDAP
Инвентаризация NTP и NFS
Инвентаризация SMTP и DNS
Другие техники инвентаризации
Меры противодействия инвентаризации
Лабораторная работа:
Инвентаризация по протоколу NetBIOS
Инвентаризация по протоколу SNMP
Инвентаризация по протоколу LDAP
Инвентаризация по протоколу NFS
Инвентаризация по протоколу DNS
Инвентаризация по протоколам RPC, SMB и FTP
Различные инструменты инвентаризации.
По окончании этого модуля слушатели смогут:
Изучить различные способы инвентаризации;
Получить информацию о текущем состоянии ресурсов сети;
Противодействовать несанкционированному сбору информации о ресурсах сети;
Модуль 5: Анализ уязвимостей
Темы
Концепции исследования уязвимостей
Классификация уязвимостей
Средства оценки уязвимостей
Построение отчета о найденных уязвимостях
Лабораторная работа:
Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.
По окончании этого модуля слушатели смогут:
Изучить различные способы обнаружения уязвимостей;
Получить информацию об уязвимостях ресурсов сети;
Модуль 6: Хакинг системы
Темы
Методология взлома системы
Получение доступа
Повышение привилегий
Обеспечение доступа
Сокрытие следов
Лабораторная работа:
Получение доступа к системе;
Повышение привилегий;
Удаленный доступ и сокрытие вредоносной активности;
Зачистка следов.
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места системы аутентификации пользователей;
Выявить несанкционированное проникновение;
Противодействовать вторжению в систему
Модуль 7: Вредоносный код
Темы
Концепции работы вредоносного кода
Концепции АТР
Концепция работы троянов
Концепция работы вирусов и червей
Концепции работы вредоносного кода без использования файлов
Анализ вредоносного кода
Меры противодействия
Антишпионский софт
Лабораторная работа:
Получение доступа к системе с помощью трояна;
Инфицирование системы вирусом;
Статический анализ вредоносного кода;
Динамический анализ вредоносного кода.
По окончании этого модуля слушатели смогут:
Изучить методы установки вредоносного ПО в целевую систему;
Деактивировать установленное вредоносное ПО;
Противодействовать установке вредоносного ПО;
Модуль 8: Снифферы
Темы
Концепции сниффинга
Техники сниффинга
Инструменты сниффинга
Меры противодействия сниффингу
Техники обнаружения сниффинга
Лабораторная работа:;
Активный сниффинг;
Сниффинг сети и различные инструменты сниффинга;
Обнаружение сниффинга сети;
По окончании этого модуля слушатели смогут:
Понимать процесс перехвата данных в сети;
Использовать средства мониторинга активности сети;
Противодействовать перехвату данных;
Модуль 9: Социальная инженерия
Темы
Концепции социальной инженерии
Методы и техники социальной инженерии
Угрозы инсайдеров
Подмена личности в социальных сетях
Кража персональных данных
Меры противодействия социальной инженерии
Лабораторная работа:
Применение различных техник социальной инженерии;
Обнаружение фишинговых атак;
Аудит безопасности организации против фишинговых атак.
По окончании этого модуля слушатели смогут:
Понимать стратегию злоумышленника;
Определять атаку на основе социальной инженерии;
Противодействовать техникам социальной инженерии;
Модуль 10: Отказ в обслуживании
Темы
Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
Распределенный отказ в обслуживании (DDoS атака)
Методы и средства организации DoS/DDoS атак
Бот-сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Лабораторная работа:
Проведение DDoS атак с использованием различных техник;
Обнаружение и противодействие DoS/DDos атакам;
По окончании этого модуля слушатели смогут:
Изучить способы создания бот-сетей;
Выявить зараженные машины;
Противодействовать атаке на отказ в обслуживании;
Модуль 11: Перехват сесии
Темы
Концепции перехвата сессии
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сессий
Меры противодействия перехвату сессий
Лабораторная работа:
Перехват сессии;
Обнаружение перехвата сессии.
По окончании этого модуля слушатели смогут:
Изучить методы перехвата сессии
Тестировать сеть на возможность перехвата сесии;
Противодействовать перехвату сессии;
Модуль 12: Обход IDS, брандмауэров и ханипотов
Темы
Концепции IDS, брандмауэра и Honey Pot
Системы IDS, брандмауэра и Honey Pot
Уклонение от IDS
Обход брандмауэра
Инструменты обхода брандмауэра
Обнаружение Honey Pot
Противодействие обходу систем обнаружения
Лабораторная работа:
Обнаружении вторжений различными средствами;
Обход брандмауэра различными техниками;
По окончании этого модуля слушатели смогут:
Изучить основные настройки IDS и брандмауэра;
Изучить способы обхода брандмауэра и IDS;
Противодействовать вторжению
Модуль 13: Хакинг веб-серверов
Темы
Концепции веб-серверов
Типы атак на веб-серверы
Методология атак
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Управление патчами
Инструменты повышения безопасности веб-сервера
Лабораторная работа:
Изучение веб-сервера;
Взлом веб-сервера;
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места веб-сервера;
Тестировать веб-сервер на предмет взлома;
Противодействовать взлому сервера;
Модуль 14: Хакинг веб-приложений
Темы
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Лабораторная работа:
Изучение инфраструктуры веб-приложения
Взлом веб-приложений;
По окончании этого модуля слушатели смогут:
Изучить методы взлома приложений;
Тестировать веб-приложения на предмет взлома;
Противодействовать взлому веб-приложений;
Модуль 15: SQL инъекции
Темы
Концепции SQL инъекции
Типы SQL инъекций
Методология SQL инъекции
Средства для выполнения SQL инъекции
Сокрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Лабораторная работа:
SQL инъекция;
Обнаружение уязвимостей к SQL инъекциями различными способами;
По окончании этого модуля слушатели смогут:
Изучить методы написания SQL инъекций;
Тестировать сервер на чувствительность к SQL инъекциям;
Противодействовать взлому сервера;
Модуль 16: Хакинг беспроводных сетей
Темы
Концепции построения беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Инструменты хакинга беспроводных сетей
Взлом Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Лабораторная работа:
Анализ трафика беспроводной сети;
Взлом беспроводной сети;
По окончании этого модуля слушатели смогут:
Изучить методы взлома беспроводной сети;
Тестировать средства ограничения доступа к беспроводной сети;
Противодействовать взлому беспроводной сети;
Модуль 17: Хакинг мобильных платформ
Темы
Векторы атаки на мобильные платформы
Взлом Android OS
Взлом iOS
Техники и инструменты джейлбрейка
Управление мобильными устройствами и современные MDM-решения
Инструменты и рекомендации по защите мобильных устройств
Лабораторная работа:
Взлом мобильной ОС Android;
Средства защиты ОС Android;
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места мобильных платформ;
Тестировать защиту мобильной ОС;
Противодействовать взлому мобильной ОС;
Модуль 18: Взлом IoT и OT
Темы
Концепция “Интернета вещей” (IoT)
Основные угрозы и векторы атак на IoT
Методология взлома IoT
Средства взлома IoT
Методы и средства защиты IoT
Концепция “Операционных технологий” (ОT)
Основные угрозы и векторы атак на ОT
Методология взлома ОT
Средства взлома ОT
Методы и средства защиты ОT
Лабораторная работа:
Сбор информации различными средствами;
Перехват и анализ трафика IoT устройства;
По окончании этого модуля слушатели смогут:
Изучить основные векторы атак на IoT;
Изучить средства защиты IoT;
Противодействовать вторжению;
Модуль 19: Облачные вычисления
Темы
Концепции облачных вычислений
Технологии контейнеров
Бессерверные вычисления
Основные угрозы ИБ при использовании облачных вычислений
Атаки на среду виртуализации и облачные платформы
Методы и средства защиты облачной инфраструктуры
Лабораторная работа:
Сбор информации с помощью Various S3 Bucket Enumeration Tools;
Эксплоит S3 Buckets;
Эскалация привилегий и получение привилегированного доступа;
По окончании этого модуля слушатели смогут:
Оценить защищенность облачных платформ;
Тестировать облачные приложения на проникновение;
Противодействовать атакам на облачные приложения;
Модуль 20: Криптография
Темы
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура публичных ключей
Шифрование почты
Шифрование диска
Средства криптоанализа
Меры противодействия крипто-атакам
Лабораторная работа:
Шифрование с помощью различных средств;
Создание самоподписаного сертификата;
Шифрование почты;
Шифрование диска;
Криптоанализ с помощью различных средств
По окончании этого модуля слушатели смогут:
Выбрать оптимальный алгоритм шифрования;
Установить и настроить криптографические средства;