CEH v11: Этичный хакинг: тестирование на проникновение v11

Цель курса — дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Количество часов
40 ак.ч
Продолжительность
5 дней
Стоимость курса
3 700 BYN

Режим и формат обучения:

Расписание: 5 дней, ПН-ПТ
Время: 10:00-18:00
Формат: онлайн

Курс подойдет:

  • администраторам безопасности
  • сотрудникам службы безопасности
  • руководителям отделов ИТ
  • специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Необходимая подготовка:

— Опыт работы с клиентским и серверными ОС;
— Понимание работы сети и сетевых устройств;
— Понимание базовых концепций безопасности.

Программа курса:

Модуль 1: Введение в этичный хакинг

  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Концепции этичного хаккинга
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Законодательство и стандарты в области ИБ

Модуль 2: Предварительный сбор информации о цели

  • Концепции изучения целевой системы
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации

Лабораторная работа:

Сбор информации через поисковые системы;
Сбор информации через веб-сервисы;
Сбор информации через сайты социальных сетей;
Сбор информации о сайте;
Сбор информации через электронную почту
Сбор информации через сервис Whois;
Сбор информации через DNS
Сбор информации о сети;
Различные инструменты сбора информации;

Модуль 3: Сканирование сети

  • Обзор возможностей сканирования сети
  • Средства сканирования
  • Техники обнаружения узлов
  • Техники обнаружения открытых портов и сервисов
  • Анализ баннеров
  • Техники уклонения от систем обнаружения вторжений
  • Построение диаграмм топологии сет
  • Подготовка прокси

Лабораторная работа:    

Обнаружение узлов;
Обнаружение открытых портов и запущенных сервисов;
Определение ОС;
Сканирование за IDS и файерволом;
Построение диаграммы сети;
Различные инструменты сканирования сети.

Модуль 4: Инвентаризация ресурсов      

  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP и NFS
  • Инвентаризация SMTP и DNS
  • Другие техники инвентаризации
  • Меры противодействия инвентаризации

Лабораторная работа:   

  • Инвентаризация по протоколу NetBIOS
  • Инвентаризация по протоколу SNMP
  • Инвентаризация по протоколу LDAP
  • Инвентаризация по протоколу NFS
  • Инвентаризация по протоколу DNS
  • Инвентаризация по протоколам RPC, SMB и FTP
  • Различные инструменты инвентаризации.

Модуль 5: Анализ уязвимостей

  • Концепции исследования уязвимостей
  • Классификация уязвимостей
  • Средства оценки уязвимостей
  • Построение отчета о найденных уязвимостях

Лабораторная работа:

Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.

Модуль 6: Хакинг системы

  • Методология взлома системы
  • Получение доступа
  • Повышение привилегий
  • Обеспечение доступа
  • Сокрытие следов

Лабораторная работа:

Получение доступа к системе;
Повышение привилегий;
Удаленный доступ и сокрытие вредоносной активности;
Зачистка следов.

Модуль 7: Вредоносный код

  • Концепции работы вредоносного кода
  • Концепции АТР
  • Концепция работы троянов
  • Концепция работы вирусов и червей
  • Концепции работы вредоносного кода без использования файлов
  • Анализ вредоносного кода
  • Меры противодействия
  • Антишпионский софт

Лабораторная работа:

Получение доступа к системе с помощью трояна;
Инфицирование системы вирусом;
Статический анализ вредоносного кода;
Динамический анализ вредоносного кода.

Модуль 8: Снифферы

  • Концепции сниффинга
  • Техники сниффинга
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Техники обнаружения сниффинга

Лабораторная работа:

Активный сниффинг;
Сниффинг сети и различные инструменты сниффинга;
Обнаружение сниффинга сети;

Модуль 9: Социальная инженерия

  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Угрозы инсайдеров
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии

Лабораторная работа:

Применение различных техник социальной инженерии;
Обнаружение фишинговых атак;
Аудит безопасности организации против фишинговых атак.

Модуль 10: Отказ в обслуживании

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS

Лабораторная работа:

Проведение DDoS атак с использованием различных техник;
Обнаружение и противодействие DoS/DDos атакам;

Модуль 11: Перехват сессии

  • Концепции перехвата сессии
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий

Лабораторная работа:

Перехват сессии;
Обнаружение перехвата сессии.

Модуль 12: Обход IDS, брандмауэров и ханипотов      

  • Концепции IDS, брандмауэра и Honey Pot
  • Системы IDS, брандмауэра и Honey Pot
  • Уклонение от IDS
  • Обход брандмауэра
  • Инструменты обхода брандмауэра
  • Обнаружение Honey Pot
  • Противодействие обходу систем обнаружения

Лабораторная работа:        

Обнаружении вторжений различными средствами;
Обход брандмауэра различными техниками;

Модуль 13: Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Инструменты повышения безопасности веб-сервера

Лабораторная работа:        

Изучение веб-сервера;
Взлом веб-сервера;

Модуль 14: Хакинг веб-приложений      

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений

Лабораторная работа:       

Изучение инфраструктуры веб-приложения
Взлом веб-приложений;

Модуль 15: SQL инъекции 

  • Концепции SQL инъекции
  • Типы SQL инъекций
  • Методология SQL инъекции
  • Средства для выполнения SQL инъекции
  • Сокрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции

Лабораторная работа:

SQL инъекция;
Обнаружение уязвимостей к SQL инъекциями различными способами;

Модуль 16: Хакинг беспроводных сетей      

  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей

Лабораторная работа:    

Анализ трафика беспроводной сети;
Взлом беспроводной сети;

Модуль 17: Хакинг мобильных платформ   

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств

Лабораторная работа:     

Взлом мобильной ОС Android;
Средства защиты ОС Android;

Модуль 18: Взлом IoT и OT

  • Концепция “Интернета вещей” (IoT)
  • Основные угрозы и векторы атак на IoT
  • Методология взлома IoT
  • Средства взлома IoT
  • Методы и средства защиты IoT
  • Концепция “Операционных технологий” (ОT)
  • Основные угрозы и векторы атак на ОT
  • Методология взлома ОT
  • Средства взлома ОT
  • Методы и средства защиты ОT

Лабораторная работа:

Сбор информации различными средствами;
Перехват и анализ трафика IoT устройства;

Модуль 19: Облачные вычисления   

  • Концепции облачных вычислений
  • Технологии контейнеров
  • Бессерверные вычисления
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Методы и средства защиты облачной инфраструктуры

Лабораторная работа:

Сбор информации с помощью Various S3 Bucket Enumeration Tools;
Эксплоит S3 Buckets;
Эскалация привилегий и получение привилегированного доступа;


Модуль 20: Криптография
  

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей
  • Шифрование почты
  • Шифрование диска
  • Средства криптоанализа
  • Меры противодействия крипто-атакам

Лабораторная работа:

Шифрование с помощью различных средств;
Создание самоподписаного сертификата;
Шифрование почты;
Шифрование диска;
Криптоанализ с помощью различных средств

Получить дополнительную информацию: 
+375 29 690 40 33HPaulovich@instituteiba.by


Заказать курс

Проектирование программного обеспечения информационных систем

Подождите немного, идет отправка ...
Демо период закончился