CEH v11: Этичный хакинг: тестирование на проникновение v11

Цель курса — дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Количество часов
40 ак.ч
Продолжительность
5 дней
Стоимость курса
4 790 BYN

Режим и формат обучения:

Период обучения: 27–31 октября 2025
Расписание: 
5 дней, ПН-ПТ
Время: 10:00-18:00
Формат: онлайн

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Курс подойдет:

  • администраторам безопасности
  • сотрудникам службы безопасности
  • руководителям отделов ИТ
  • специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Необходимая подготовка:

— Опыт работы с клиентским и серверными ОС;
— Понимание работы сети и сетевых устройств;
— Понимание базовых концепций безопасности.

Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.
Сертификационные экзамены 312-50: Certified Ethical Hacker (не проводится на территории РБ и РФ).

Программа курса:

Модуль 1: Введение в этичный хакинг

  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Концепции этичного хаккинга
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Законодательство и стандарты в области ИБ
По окончании этого модуля слушатели смогут классифицировать серверы и рабочие станции по степени риска проведения атаки, понимать ход мыслей злоумышленника, оценить масштаб потенциально возможных атак, выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение.

Модуль 2: Предварительный сбор информации о цели

  • Концепции изучения целевой системы
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации

Лабораторная работа:

Сбор информации через поисковые системы;
Сбор информации через веб-сервисы;
Сбор информации через сайты социальных сетей;
Сбор информации о сайте;
Сбор информации через электронную почту
Сбор информации через сервис Whois;
Сбор информации через DNS
Сбор информации о сети;
Различные инструменты сбора информации;

По окончании этого модуля слушатели смогут понимать методы изучения публичных интернет-ресурсов, получать данные о сети организации из публичных источников, противодействовать несанкционированному сбору информации о сети организации.

Модуль 3: Сканирование сети

  • Обзор возможностей сканирования сети
  • Средства сканирования
  • Техники обнаружения узлов
  • Техники обнаружения открытых портов и сервисов
  • Анализ баннеров
  • Техники уклонения от систем обнаружения вторжений
  • Построение диаграмм топологии сет
  • Подготовка прокси

Лабораторная работа:    

Обнаружение узлов;
Обнаружение открытых портов и запущенных сервисов;
Определение ОС;
Сканирование за IDS и файерволом;
Построение диаграммы сети;
Различные инструменты сканирования сети.

По окончании этого модуля слушатели смогут изучить различные техники сканирования, использовать различные техники туннелирования, проводить аудит и мониторинг работы сети.

Модуль 4: Инвентаризация ресурсов      

  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP и NFS
  • Инвентаризация SMTP и DNS
  • Другие техники инвентаризации
  • Меры противодействия инвентаризации

Лабораторная работа:   

  • Инвентаризация по протоколу NetBIOS
  • Инвентаризация по протоколу SNMP
  • Инвентаризация по протоколу LDAP
  • Инвентаризация по протоколу NFS
  • Инвентаризация по протоколу DNS
  • Инвентаризация по протоколам RPC, SMB и FTP
  • Различные инструменты инвентаризации.
По окончании этого модуля слушатели смогут изучить различные способы инвентаризации, получить информацию о текущем состоянии ресурсов сети, противодействовать несанкционированному сбору информации о ресурсах сети.

Модуль 5: Анализ уязвимостей

  • Концепции исследования уязвимостей
  • Классификация уязвимостей
  • Средства оценки уязвимостей
  • Построение отчета о найденных уязвимостях

Лабораторная работа:

Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.

По окончании этого модуля слушатели смогут изучить различные способы обнаружения уязвимостей, получить информацию об уязвимостях ресурсов сети.

Модуль 6: Хакинг системы

  • Методология взлома системы
  • Получение доступа
  • Повышение привилегий
  • Обеспечение доступа
  • Сокрытие следов

Лабораторная работа:

Получение доступа к системе;
Повышение привилегий;
Удаленный доступ и сокрытие вредоносной активности;
Зачистка следов.

По окончании этого модуля слушатели смогут определить наиболее уязвимые места системы аутентификации пользователей, выявить несанкционированное проникновение, противодействовать вторжению в систему.

Модуль 7: Вредоносный код

  • Концепции работы вредоносного кода
  • Концепции АТР
  • Концепция работы троянов
  • Концепция работы вирусов и червей
  • Концепции работы вредоносного кода без использования файлов
  • Анализ вредоносного кода
  • Меры противодействия
  • Антишпионский софт

Лабораторная работа:

Получение доступа к системе с помощью трояна;
Инфицирование системы вирусом;
Статический анализ вредоносного кода;
Динамический анализ вредоносного кода.

По окончании этого модуля слушатели смогут изучить методы установки вредоносного ПО в целевую систему, деактивировать установленное вредоносное ПО, противодействовать установке вредоносного ПО.

Модуль 8: Снифферы

  • Концепции сниффинга
  • Техники сниффинга
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Техники обнаружения сниффинга

Лабораторная работа:

Активный сниффинг;
Сниффинг сети и различные инструменты сниффинга;
Обнаружение сниффинга сети;

По окончании этого модуля слушатели смогут понимать процесс перехвата данных в сети, использовать средства мониторинга активности сети, противодействовать перехвату данных.

Модуль 9: Социальная инженерия

  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Угрозы инсайдеров
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии

Лабораторная работа:

Применение различных техник социальной инженерии;
Обнаружение фишинговых атак;
Аудит безопасности организации против фишинговых атак.

По окончании этого модуля слушатели смогут понимать стратегию злоумышленника, определять атаку на основе социальной инженерии, противодействовать техникам социальной инженерии.

Модуль 10: Отказ в обслуживании

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS

Лабораторная работа:

Проведение DDoS атак с использованием различных техник;
Обнаружение и противодействие DoS/DDos атакам;

По окончании этого модуля слушатели смогут изучить способы создания бот-сетей, выявить зараженные машины, противодействовать атаке на отказ в обслуживании.

Модуль 11: Перехват сессии

  • Концепции перехвата сессии
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий

Лабораторная работа:

Перехват сессии;
Обнаружение перехвата сессии.

По окончании этого модуля слушатели смогут изучить методы перехвата сессии, тестировать сеть на возможность перехвата сессии, противодействовать перехвату сессии.

Модуль 12: Обход IDS, брандмауэров и ханипотов      

  • Концепции IDS, брандмауэра и Honey Pot
  • Системы IDS, брандмауэра и Honey Pot
  • Уклонение от IDS
  • Обход брандмауэра
  • Инструменты обхода брандмауэра
  • Обнаружение Honey Pot
  • Противодействие обходу систем обнаружения

Лабораторная работа:        

Обнаружении вторжений различными средствами;
Обход брандмауэра различными техниками;

По окончании этого модуля слушатели смогут изучить основные настройки IDS и брандмауэра, изучить способы обхода брандмауэра и IDS, противодействовать вторжению.

Модуль 13: Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Инструменты повышения безопасности веб-сервера

Лабораторная работа:        

Изучение веб-сервера;
Взлом веб-сервера;

По окончании этого модуля слушатели смогут определить наиболее уязвимые места веб-сервера, тестировать веб-сервер на предмет взлома, противодействовать взлому сервера.

Модуль 14: Хакинг веб-приложений      

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений

Лабораторная работа:       

Изучение инфраструктуры веб-приложения
Взлом веб-приложений;

По окончании этого модуля слушатели смогут изучить методы взлома приложений, тестировать веб-приложения на предмет взлома, противодействовать взлому веб-приложений.

Модуль 15: SQL инъекции 

  • Концепции SQL инъекции
  • Типы SQL инъекций
  • Методология SQL инъекции
  • Средства для выполнения SQL инъекции
  • Сокрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции

Лабораторная работа:

SQL инъекция;
Обнаружение уязвимостей к SQL инъекциями различными способами;

По окончании этого модуля слушатели смогут изучить методы написания SQL инъекций, тестировать сервер на чувствительность к SQL инъекциям, противодействовать взлому сервера.

Модуль 16: Хакинг беспроводных сетей      

  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей

Лабораторная работа:    

Анализ трафика беспроводной сети;
Взлом беспроводной сети;

По окончании этого модуля слушатели смогут изучить методы взлома беспроводной сети, тестировать средства ограничения доступа к беспроводной сети;
противодействовать взлому беспроводной сети.

Модуль 17: Хакинг мобильных платформ   

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств

Лабораторная работа:     

Взлом мобильной ОС Android;
Средства защиты ОС Android;

По окончании этого модуля слушатели смогут определить наиболее уязвимые места мобильных платформ, тестировать защиту мобильной ОС, противодействовать взлому мобильной ОС.

Модуль 18: Взлом IoT и OT

  • Концепция “Интернета вещей” (IoT)
  • Основные угрозы и векторы атак на IoT
  • Методология взлома IoT
  • Средства взлома IoT
  • Методы и средства защиты IoT
  • Концепция “Операционных технологий” (ОT)
  • Основные угрозы и векторы атак на ОT
  • Методология взлома ОT
  • Средства взлома ОT
  • Методы и средства защиты ОT

Лабораторная работа:

Сбор информации различными средствами;
Перехват и анализ трафика IoT устройства;

По окончании этого модуля слушатели смогут изучить основные векторы атак на IoT, изучить средства защиты IoT, противодействовать вторжению.

Модуль 19: Облачные вычисления   

  • Концепции облачных вычислений
  • Технологии контейнеров
  • Бессерверные вычисления
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Методы и средства защиты облачной инфраструктуры

Лабораторная работа:

Сбор информации с помощью Various S3 Bucket Enumeration Tools;
Эксплоит S3 Buckets;
Эскалация привилегий и получение привилегированного доступа;

По окончании этого модуля слушатели смогут оценить защищенность облачных платформ, тестировать облачные приложения на проникновение, противодействовать атакам на облачные приложения.

Модуль 20: Криптография  

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей
  • Шифрование почты
  • Шифрование диска
  • Средства криптоанализа
  • Меры противодействия крипто-атакам

Лабораторная работа:

Шифрование с помощью различных средств;
Создание самоподписаного сертификата;
Шифрование почты;
Шифрование диска;
Криптоанализ с помощью различных средств

По окончании этого модуля слушатели смогут выбрать оптимальный алгоритм шифрования, установить и настроить криптографические средства.

Получить дополнительную информацию: 
+375 29 690 40 33HPaulovich@instituteiba.by


Заказать курс

Проектирование программного обеспечения информационных систем

Подождите немного, идет отправка ...
Демо период закончился