Режим и формат обучения:
Расписание: 5 дней, ПН-ПТВремя: 10:00-18:00
Формат: онлайн
Курс подойдет:
- администраторам безопасности
- сотрудникам службы безопасности
- руководителям отделов ИТ
- специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
Необходимая подготовка:
— Опыт работы с клиентским и серверными ОС;
— Понимание работы сети и сетевых устройств;
— Понимание базовых концепций безопасности.
Программа курса:
Модуль 1: Введение в этичный хакинг
- Обзор концепций информационной безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Концепции этичного хаккинга
- Управление обеспечением информационной безопасности (ИБ) предприятия
- Модель угроз ИБ
- Законодательство и стандарты в области ИБ
Модуль 2: Предварительный сбор информации о цели
- Концепции изучения целевой системы
- Методологии сбора информации из открытых источников
- Средства сбора информации
- Меры противодействия утечкам информации
Лабораторная работа:
Сбор информации через поисковые системы;
Сбор информации через веб-сервисы;
Сбор информации через сайты социальных сетей;
Сбор информации о сайте;
Сбор информации через электронную почту
Сбор информации через сервис Whois;
Сбор информации через DNS
Сбор информации о сети;
Различные инструменты сбора информации;
Модуль 3: Сканирование сети
- Обзор возможностей сканирования сети
- Средства сканирования
- Техники обнаружения узлов
- Техники обнаружения открытых портов и сервисов
- Анализ баннеров
- Техники уклонения от систем обнаружения вторжений
- Построение диаграмм топологии сет
- Подготовка прокси
Лабораторная работа:
Обнаружение открытых портов и запущенных сервисов;
Определение ОС;
Сканирование за IDS и файерволом;
Построение диаграммы сети;
Различные инструменты сканирования сети.
Модуль 4: Инвентаризация ресурсов
- Концепции инвентаризации
- Инвентаризация NetBIOS
- Инвентаризация SNMP
- Инвентаризация LDAP
- Инвентаризация NTP и NFS
- Инвентаризация SMTP и DNS
- Другие техники инвентаризации
- Меры противодействия инвентаризации
Лабораторная работа:
- Инвентаризация по протоколу NetBIOS
- Инвентаризация по протоколу SNMP
- Инвентаризация по протоколу LDAP
- Инвентаризация по протоколу NFS
- Инвентаризация по протоколу DNS
- Инвентаризация по протоколам RPC, SMB и FTP
- Различные инструменты инвентаризации.
Модуль 5: Анализ уязвимостей
- Концепции исследования уязвимостей
- Классификация уязвимостей
- Средства оценки уязвимостей
- Построение отчета о найденных уязвимостях
Лабораторная работа:
Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.
Модуль 6: Хакинг системы
- Методология взлома системы
- Получение доступа
- Повышение привилегий
- Обеспечение доступа
- Сокрытие следов
Лабораторная работа:
Повышение привилегий;
Удаленный доступ и сокрытие вредоносной активности;
Зачистка следов.
Модуль 7: Вредоносный код
- Концепции работы вредоносного кода
- Концепции АТР
- Концепция работы троянов
- Концепция работы вирусов и червей
- Концепции работы вредоносного кода без использования файлов
- Анализ вредоносного кода
- Меры противодействия
- Антишпионский софт
Лабораторная работа:
Инфицирование системы вирусом;
Статический анализ вредоносного кода;
Динамический анализ вредоносного кода.
Модуль 8: Снифферы
- Концепции сниффинга
- Техники сниффинга
- Инструменты сниффинга
- Меры противодействия сниффингу
- Техники обнаружения сниффинга
Лабораторная работа:
Сниффинг сети и различные инструменты сниффинга;
Обнаружение сниффинга сети;
Модуль 9: Социальная инженерия
- Концепции социальной инженерии
- Методы и техники социальной инженерии
- Угрозы инсайдеров
- Подмена личности в социальных сетях
- Кража персональных данных
- Меры противодействия социальной инженерии
Лабораторная работа:
Применение различных техник социальной инженерии;
Обнаружение фишинговых атак;
Аудит безопасности организации против фишинговых атак.
Модуль 10: Отказ в обслуживании
- Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
- Распределенный отказ в обслуживании (DDoS атака)
- Методы и средства организации DoS/DDoS атак
- Бот-сети
- Изучение примера реализация DDoS атаки
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
Лабораторная работа:
Проведение DDoS атак с использованием различных техник;
Обнаружение и противодействие DoS/DDos атакам;
Модуль 11: Перехват сессии
- Концепции перехвата сессии
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сессий
- Меры противодействия перехвату сессий
Лабораторная работа:
Перехват сессии;
Обнаружение перехвата сессии.
Модуль 12: Обход IDS, брандмауэров и ханипотов
- Концепции IDS, брандмауэра и Honey Pot
- Системы IDS, брандмауэра и Honey Pot
- Уклонение от IDS
- Обход брандмауэра
- Инструменты обхода брандмауэра
- Обнаружение Honey Pot
- Противодействие обходу систем обнаружения
Лабораторная работа:
Обход брандмауэра различными техниками;
Модуль 13: Хакинг веб-серверов
- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атак
- Инструменты взлома веб-серверов
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Управление патчами
- Инструменты повышения безопасности веб-сервера
Лабораторная работа:
Взлом веб-сервера;
Модуль 14: Хакинг веб-приложений
- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
Лабораторная работа:
Взлом веб-приложений;
Модуль 15: SQL инъекции
- Концепции SQL инъекции
- Типы SQL инъекций
- Методология SQL инъекции
- Средства для выполнения SQL инъекции
- Сокрытие SQL инъекции от IDS
- Меры противодействия SQL инъекции
Лабораторная работа:
Обнаружение уязвимостей к SQL инъекциями различными способами;
Модуль 16: Хакинг беспроводных сетей
- Концепции построения беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Взлом Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
Лабораторная работа:
Взлом беспроводной сети;
Модуль 17: Хакинг мобильных платформ
- Векторы атаки на мобильные платформы
- Взлом Android OS
- Взлом iOS
- Техники и инструменты джейлбрейка
- Управление мобильными устройствами и современные MDM-решения
- Инструменты и рекомендации по защите мобильных устройств
Лабораторная работа:
Средства защиты ОС Android;
Модуль 18: Взлом IoT и OT
- Концепция “Интернета вещей” (IoT)
- Основные угрозы и векторы атак на IoT
- Методология взлома IoT
- Средства взлома IoT
- Методы и средства защиты IoT
- Концепция “Операционных технологий” (ОT)
- Основные угрозы и векторы атак на ОT
- Методология взлома ОT
- Средства взлома ОT
- Методы и средства защиты ОT
Лабораторная работа:
Сбор информации различными средствами;
Перехват и анализ трафика IoT устройства;
Модуль 19: Облачные вычисления
- Концепции облачных вычислений
- Технологии контейнеров
- Бессерверные вычисления
- Основные угрозы ИБ при использовании облачных вычислений
- Атаки на среду виртуализации и облачные платформы
- Методы и средства защиты облачной инфраструктуры
Лабораторная работа:
Эксплоит S3 Buckets;
Эскалация привилегий и получение привилегированного доступа;
Модуль 20: Криптография
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура публичных ключей
- Шифрование почты
- Шифрование диска
- Средства криптоанализа
- Меры противодействия крипто-атакам
Лабораторная работа:
Создание самоподписаного сертификата;
Шифрование почты;
Шифрование диска;
Криптоанализ с помощью различных средств