CEH. Certified Ethical Hacker v10 (этичный хакинг)

 

Код курса: CEH.

Продолжительность обучения: 40 уч. часов/5 дней.

Сроки проведения: 25.11 - 29.11.

Время проведения курса:  09:00 - 16:15 .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает повышение квалификации по тематике «CEH. Certified Ethical Hacker v10 (этичный хакинг)»

Курс предназначен для квалифицированных специалистов по обеспечению безопасности информационных систем и сетей, системных администраторов, инженеров и аудиторов. К дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Слушатели курса получают актуальные знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций.

Для успешного освоения материала необходима предварительная подготовка:

  • знания и опыт администрирования системы;
  • понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • понимание базовых концепций безопасности.

Занятия проходят в учебном классе учреждения образования. Каждый слушатель получает учебно-методические материалы (в электронном виде). После успешной сдачи зачета выдается сертификат о прослушенном авторизованном курсе и свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1. Введение в этичный хакинг
1.1. Примеры и статистика утечки данных
1.2. Основные термины безопасности
1.3. Угрозы информационной безопасности и векторы атак
1.4. Концепции хакинга
1.5. Управление информационной безопасностью
1.6. Концепции тестирования на проникновение
2. Сбор информации
2.1. Концепции слежения
2.2. Методология сбора информации

  • Использование поисковых систем
  • Техники расширенного поиска в Google
  • Сбор данных из социальных сетей
  • Сбор информации с веб-сайта
  • Сбор информации из почтовых систем
  • Конкурентная разведка
  • Сбор данных используя данные регистраторов
  • Сбор данных DNS
  • Сбор сетевой информации
  • Социальная инженерия для сбора данных

2.3. Инструменты сбора информации
2.4. Меры противодействия сбору информации
2.5. Тестирование на возможность сбора информации
3. Сканирование сети
3.1. Обзор сканирования сети
3.2. Методология сканирования
3.3. Техники определения «живых» хостов
3.4. Техники сканирования открытых портов
3.5. Техника скрытого сканирования
3.6. Инструменты сканирования
3.7. Техники уклонения от систем обнаружения вторжений
3.8. Сбор баннеров
3.9. Сканирование уязвимостей
3.10. Построение сетевых диаграмм уязвимых хостов
3.11. Прокси и анонимайзеры
3.12. Тестирование на возможность сканирования сети
4. Перечисление
4.1. Концепции перечисления
4.2. Техники перечисления
4.3. Перечисление NetBIOS
4.4. Перечисление SNMP
4.5. Перечисление UNIX
4.6. Перечисление LDAP
4.7. Перечисление NTP
4.8. Перечисление SMTP
4.9. Перечисление DNS
4.10. Меры противодействия перечислению
4.11. Тестирование на возможность перечисления
5. Анализ уязвимости системы
5.1. Концепции оценки уязвимостей
5.2. Решения для оценки уязвимостей
5.3. Системы оценки уязвимостей
5.4. Инструменты оценки уязвимостей
5.5. Отчеты об оценке уязвимостей
6. Хакинг системы
6.1. Концепции хакинга системы
6.2. Архитектура операционной системы
6.3. Слабые точки операционной системы
6.4. Методология хакинга системы
6.5. Последовательность хакинга системы
6.6. Взлом паролей
6.7. Повышение привилегий
6.8. Выполнение приложений
6.9. Скрытие файлов
6.10. Скрытие следов
6.11. Тестирование на проникновение посредством атаки на систему
7. Угрозы вредоносного программного обеспечения
7.1. Обзор вредоносного программного обеспечения (ПО)
7.2. Что такое троян
7.3. Как работают трояны
7.4. Типы троянов
7.5. Концепции вирусов и червей
7.6. Работа вируса
7.7. Типы вирусов
7.8. Компьютерные черви
7.9. Анализ вредоносного ПО
7.10. Методы обнаружения вредоносного ПО
7.11. Меры противодействия
7.12. Анти-троянское ПО
7.13. Анти-вирусы
7.14. Тестирование на проникновение с помощью вредоносного ПО
8. Снифферы
8.1. Концепции сниффинга
8.2. Как работает сниффер?
8.3. Типы сниффинга
8.4. Аппаратные анализаторы протоколов
8.5. SPAN порт
8.6. MAC атаки
8.7. DHCP атаки
8.8. ARP атаки
8.9. Спуфинг
8.10. Отравление кэша DNS
8.11. Инструменты сниффинга
8.12. Меры противодействия сниффингу
9. Социальная инженерия
9.1. Концепции социальной инженерии
9.2. Техники социальной инженерии
9.3. Имперсонация в социальных сетях
9.4. Кража личности
9.5. Меры противодействия социальной инженерии
9.6. Тестирование на проникновение посредством социальной инженерии
10. Отказ в обслуживании
10.1. Концепции Denial-of-Service
10.2. Что такое DDoS атака
10.3. Техники DoS/DDoS атак
10.4. Бот сети
10.5. Изучение примера реализация DDoS атаки
10.6. Инструменты проведения DoS атак
10.7. Меры противодействия DoS атакам
10.8. Инструменты защиты от DoS
10.9. Тестирование на подверженность DoS атакам
11. Перехват сеанса
11.1. Концепции перехвата сеанса
11.2. Ключевые техники перехвата сеанса
11.3. Процесс перехвата сеанса
11.4. Типы перехвата сеанса
11.5. Перехват на прикладном уровне
11.6. Перехват на сетевом уровне
11.7. Инструменты для перехвата сеанса
11.8. Меры противодействия перехвату сеанса
11.9. Тестирование на перехват сеанса
12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
12.1. Системы обнаружения вторжений (IDS), фаерволлов и Honey Pot
12.2. Уклонение от IDS
12.3. Обход фаерволлов
12.4. Обнаружение Honey Pot
12.5. Инструменты обхода фаерволлов
12.6. Противодействие обходу систем обнаружения
12.7. Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
13. Хакинг веб-серверов
13.1. Концепции веб-серверов
13.2. Типы атак на веб-серверы
13.3. Методология атаки на веб-сервер
13.4. Инструменты взлома веб-серверов
13.5. Меры противодействия взлому веб-серверов
13.6. Управление исправлениями
13.7. Повышение безопасности веб-серверов
13.8. Тестирование на возможность взлома веб-сервера
14. Хакинг веб-приложений
14.1. Концепции веб-приложений
14.2. Угрозы веб-приложениям
14.3. Методология атаки на веб-приложения
14.4. Инструменты взлома веб-приложений
14.5. Меры противодействия взлому веб-приложений
14.6. Инструменты защиты веб-приложений
14.7. Тестирование на возможность взлома
15. SQL инъекции
15.1. Концепции SQL инъекции
15.2. Тестирование на SQL возможность инъекции
15.3. Типы SQL инъекций

  • SQL инъекция на основе ошибки
  • UNION SQL инъекция
  • Слепая SQL инъекция

15.4. Методология SQL инъекции
15.5. Примеры применения SQL инъекции
15.6. Средства для выполнения SQL инъекции
15.7. Скрытие SQL инъекции от IDS
15.8. Меры противодействия SQL инъекции
16. Хакинг беспроводных сетей
16.1. Концепции беспроводных сетей
16.2. Шифрование в беспроводных сетях
16.3. Угрозы беспроводным сетям
16.4. Методология взлома беспроводных сетей
16.5. Обнаружение беспроводных устройств
16.6. Анализ трафика беспроводных сетей
16.7. Проведение атаки на беспроводную сеть
16.8. Взлом шифрования беспроводных сетей
16.9. Инструменты хакинга беспроводных сетей
16.10. Атаки на Bluetooth
16.11. Меры противодействия атакам на беспроводные сети
16.12. Инструменты защиты беспроводных сетей
16.13. Тестирование на проникновение в беспроводных сетях
17. Хакинг мобильных платформ
17.1. Векторы атаки на мобильные платформы
17.2. Взлом Android OS
17.3. Техники и инструменты получения прав администратора Android
17.4. Взлом iOS
17.5. Техники и инструменты джейлбрейка
17.6. Взлом Windows Phone OS
17.7. Уязвимости Windows Phone 8
17.8. Взлом BlackBerry
17.9. Атаки на телефоны BlackBerry
17.10. Управление мобильными устройствами
17.11. Инструменты и рекомендации по защите мобильных устройств
17.12. Тестирование на проникновение в мобильные платформы
18. IoT Hacking
18.1. Концепции IoT
18.2. Атаки IoT
18.3. Методология IoT хакинга
18.4. Инструменты IoT хакинга
18.5. Меры противодействия
18.6. Инструменты безопасности IoT
19. Облачные вычисления
19.1. Введение в облачные вычисления
19.2. Типы облачных сервисов
19.3. Угрозы облачных вычислений
19.4. Атаки на облака
19.5. Безопасность в облаке
19.6. Инструменты защиты облачных вычислений
19.7. Тестирование на проникновение в облака
20. Криптография
20.1. Концепции криптографии
20.2. Алгоритмы шифрования
20.3. Криптографические средства
20.4. Инфраструктура открытых ключей
20.5. Шифрование почты
20.6. Шифрование диска
20.7. Инструменты шифрования диска
20.8. Криптографические атаки
20.9. Средства криптоанализа
20.10. Меры противодействия

 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.