CEH «Этичный хакинг: тестирование на проникновение v11»

 

Код курса: CEH.

Продолжительность обучения: 40 уч. часов/5 дней.

Сроки проведения: по согласованию с заказчиками удаленный режим.

Время проведения курса:  очная дневная в удаленном режиме .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает авторизованный курс CEH «Этичный хакинг: тестирование на проникновение v11». Вендор EC-Council.

Курс предназначен для квалифицированных специалистов по обеспечению безопасности информационных систем и сетей, системных администраторов, инженеров и аудиторов. К дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Слушатели курса получают актуальные знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций.

Для успешного освоения материала необходима предварительная подготовка:

  • знания и опыт администрирования системы;
  • понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • понимание базовых концепций безопасности.

Каждый слушатель получает учебно-методические материалы (в электронном виде). После успешной сдачи зачета выдается сертификат о прослушенном авторизованном курсе EC-Council и свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1.    Введение в этичный хакинг
1.1.    Обзор концепций информационной безопасности
1.2.    Угрозы информационной безопасности и векторы атак
1.3.    Концепции хакинга
1.4.    Этапы хакинга
1.5.    Концепции этичного хаккинга
1.6.    Управление обеспечением информационной безопасности (ИБ) предприятия
1.7.    Модель угроз ИБ
1.8.    Законодательство и стандарты в области ИБ
По окончании этого модуля слушатели смогут:
•    Классифицировать серверы и рабочие станции по степени риска проведения атаки
•    Понимать ход мыслей злоумышленника
•    Оценить масштаб потенциально возможных атак
•    Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение
2.     Предварительный сбор информации о цели
2.1.    Концепции изучения целевой системы
2.2.    Методологии сбора информации из открытых источников
2.3.    Средства сбора информации
2.4.    Меры противодействия утечкам информации
Лабораторные работы:
•    Сбор информации через поисковые системы
•    Сбор информации через веб-сервисы
•    Сбор информации через сайты социальных сетей
•    Сбор информации о сайте
•    Сбор информации через электронную почту
•    Сбор информации через сервис Whois
•    Сбор информации через DNS
•    Сбор информации о сети
•    Различные инструменты сбора информации
По окончании этого модуля слушатели смогут:
•    Понимать методы изучения публичных Интернет-ресурсов
•    Получать данные о сети организации из публичных источников
•    Противодействовать несанкционированному сбору информации о сети организации.
3.     Сканирование сети
3.1.    Обзор возможностей сканирования сети
3.2.    Средства сканирования
3.3.    Техники обнаружения узлов
3.4.    Техники обнаружения открытых портов и сервисов
3.5.    Анализ баннеров
3.6.    Техники уклонения от систем обнаружения вторжений
3.7.    Построение диаграмм топологии сети
3.8.    Подготовка прокси
Лабораторные работы:
•    Обнаружение узлов
•    Обнаружение открытых портов и запущенных сервисов
•    Определение ОС
•    Сканирование за IDS и файерволом
•    Построение диаграммы сети
•    Различные инструменты сканирования сети.
По окончании этого модуля слушатели смогут:
•    Изучить различные техники сканирования
•    Использовать различные техники туннелирования
•    Проводить аудит и мониторинг работы сети
4.     Инвентаризация ресурсов
4.1.    Концепции инвентаризации
4.2.    Инвентаризация NetBIOS
4.3.    Инвентаризация SNMP
4.4.    Инвентаризация LDAP
4.5.    Инвентаризация NTP и NFS
4.6.    Инвентаризация SMTP и DNS
4.7.    Другие техники инвентаризации
4.8.    Меры противодействия инвентаризации
Лабораторные работы:
•    Инвентаризация по протоколу NetBIOS
•    Инвентаризация по протоколу SNMP
•    Инвентаризация по протоколу LDAP
•    Инвентаризация по протоколу NFS
•    Инвентаризация по протоколу DNS
•    Инвентаризация по протоколам RPC, SMB и FTP
•    Различные инструменты инвентаризации.
По окончании этого модуля слушатели смогут:
•    Изучить различные способы инвентаризации
•    Получить информацию о текущем состоянии ресурсов сети
•    Противодействовать несанкционированному сбору информации о ресурсах сети.
5.     Анализ уязвимостей
5.1.    Концепции исследования уязвимостей
5.2.    Классификация уязвимостей
5.3.    Средства оценки уязвимостей
5.4.    Построение отчета о найденных уязвимостях
Лабораторные работы:
•    Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases
•    Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools
По окончании этого модуля слушатели смогут:
•    Изучить различные способы обнаружения уязвимостей
•    Получить информацию об уязвимостях ресурсов сети.
6.     Хакинг системы
6.1.    Методология взлома системы
6.2.    Получение доступа
6.3.    Повышение привилегий
6.4.    Обеспечение доступа
6.5.    Сокрытие следов
Лабораторные работы:
•    Получение доступа к системе
•    Повышение привилегий
•    Удаленный доступ и сокрытие вредоносной активности
•    Зачистка следов.
По окончании этого модуля слушатели смогут:
•    Определить наиболее уязвимые места сис аутентификации пользователей
•    Выявить несанкционированное проникновение
•    Противодействовать вторжению в систему.
7.     Вредоносный код
7.1.    Концепции работы вредоносного кода
7.2.    Концепции АТР
7.3.    Концепция работы троянов
7.4.    Концепция работы вирусов и червей
7.5.    Концепции работы вредоносного кода без использования файлов
7.6.    Анализ вредоносного кода
7.7.    Меры противодействия
7.8.    Антишпионский софт
Лабораторные работы:
•    Получение доступа к системе с помощью трояна
•    Инфицирование сис вирусом
•    Статический анализ вредоносного кода
•    Динамический анализ вредоносного кода.
По окончании этого модуля слушатели смогут:
•    Изучить методы установки вредоносного ПО в целевую систему
•    Деактивировать установленное вредоносное ПО
•    Противодействовать установке вредоносного ПО.
8.     Снифферы
8.1.    Концепции сниффинга
8.2.    Техники сниффинга
8.3.    Инструменты сниффинга
8.4.    Меры противодействия сниффингу
8.5.    Техники обнаружения сниффинга
Лабораторные работы:
•    Активный сниффинг
•    Сниффинг сети и различные инструменты сниффинга
•    Обнаружение сниффинга сети
По окончании этого модуля слушатели смогут:
•    Понимать процесс перехвата данных в сети
•    Использовать средства мониторинга активности сети
•    Противодействовать перехвату данных.
9.     Социальная инженерия
9.1.    Концепции социальной инженерии
9.2.    Методы и техники социальной инженерии
9.3.    Угрозы инсайдеров
9.4.    Подмена личности в социальных сетях
9.5.    Кража персональных данных
9.6.    Меры противодействия социальной инженерии
Лабораторные работы:
•    Применение различных техник социальной инженерии
•    Обнаружение фишинговых атак
•    Аудит безопасности организации против фишинговых атак.
По окончании этого модуля слушатели смогут:
•    Понимать стратегию злоумышленника
•    Определять атаку на основе социальной инженерии
•    Противодействовать техникам социальной инженерии.
10.     Отказ в обслуживании
10.1.    Концепции атак на доступность сис (отказ в обслуживании, Denial-of-Service)
10.2.    Распределенный отказ в обслуживании (DDoS атака)
10.3.    Методы и средства организации DoS/DDoS атак
10.4.    Бот-сети
10.5.    Изучение примера реализация DDoS атаки
10.6.    Инструменты проведения DoS атак
10.7.    Меры противодействия DoS атакам
10.8.    Инструменты защиты от DoS
Лабораторные работы:
•    Проведение DDoS атак с использованием различных техник
•    Обнаружение и противодействие DoS/DDos атакам.
По окончании этого модуля слушатели смогут:
•    Изучить способы создания бот-сетей
•    Выявить зараженные машины
•    Противодействовать атаке на отказ в обслуживании.
11.     Перехват сесии
11.1.    Концепции перехвата сессии
11.2.    Перехват на прикладном уровне
11.3.    Перехват на сетевом уровне
11.4.    Инструменты для перехвата сессий
11.5.    Меры противодействия перехвату сессий
Лабораторные работы:
•    Перехват сессии
•    Обнаружение перехвата сессии.
По окончании этого модуля слушатели смогут:
•    Изучить методы перехвата сессии
•    Тестировать сеть на возможность перехвата сесии
•    Противодействовать перехвату сессии.
12.     Обход IDS, брандмауэров и ханипотов
12.1.    Концепции IDS, брандмауэра и Honey Pot
12.2.    Сис IDS, брандмауэра и Honey Pot
12.3.    Уклонение от IDS
12.4.    Обход брандмауэра
12.5.    Инструменты обхода брандмауэра
12.6.    Обнаружение Honey Pot
12.7.    Противодействие обходу систем обнаружения
Лабораторные работы:
•    Обнаружении вторжений различными средствами
•    Обход брандмауэра различными техниками.
По окончании этого модуля слушатели смогут:
•    Изучить основные настройки IDS и брандмауэра
•    Изучить способы обхода брандмауэра и IDS
•    Противодействовать вторжению.
13.     Хакинг веб-серверов
13.1.    Концепции веб-серверов
13.2.    Типы атак на веб-серверы
13.3.    Методология атак
13.4.    Инструменты взлома веб-серверов
13.5.    Меры противодействия взлому веб-серверов
13.6.    Управление исправлениями
13.7.    Повышение безопасности веб-серверов
13.8.    Управление патчами
13.9.    Инструменты повышения безопасности веб-сервера
Лабораторные работы:
•    Изучение веб-сервера
•    Взлом веб-сервера.
По окончании этого модуля слушатели смогут:
•    Определить наиболее уязвимые места веб-сервера
•    Тестировать веб-сервер на предмет взлома
•    Противодействовать взлому сервера.
14.     Хакинг веб-приложений
14.1.    Концепции веб-приложений
14.2.    Угрозы веб-приложениям
14.3.    Методология атаки на веб-приложения
14.4.    Инструменты взлома веб-приложений
14.5.    Меры противодействия взлому веб-приложений
14.6.    Инструменты защиты веб-приложений
Лабораторные работы:
•    Изучение инфраструктуры веб-приложения
•    Взлом веб-приложений.
По окончании этого модуля слушатели смогут:
•    Изучить методы взлома приложений
•    Тестировать веб-приложения на предмет взлома
•    Противодействовать взлому веб-приложений.
15.     SQL инъекции
15.1.    Концепции SQL инъекции
15.2.    Типы SQL инъекций
15.3.    Методология SQL инъекции
15.4.    Средства для выполнения SQL инъекции
15.5.    Сокрытие SQL инъекции от IDS
15.6.    Меры противодействия SQL инъекции
Лабораторные работы:
•    SQL инъекция
•    Обнаружение уязвимостей к SQL инъекциями различными способами.
По окончании этого модуля слушатели смогут:
•    Изучить методы написания SQL инъекций
•    Тестировать сервер на чувствительность к SQL инъекциям
•    Противодействовать взлому сервера.
16.     Хакинг беспроводных сетей
16.1.    Концепции построения беспроводных сетей
16.2.    Шифрование в беспроводных сетях
16.3.    Угрозы беспроводным сетям
16.4.    Методология взлома беспроводных сетей
16.5.    Инструменты хакинга беспроводных сетей
16.6.    Взлом Bluetooth
16.7.    Меры противодействия атакам на беспроводные сети
16.8.    Инструменты защиты беспроводных сетей
Лабораторные работы:
•    Анализ трафика беспроводной сети
•    Взлом беспроводной сети
По окончании этого модуля слушатели смогут:
•    Изучить методы взлома беспроводной сети
•    Тестировать средства ограничения доступа к беспроводной сети
•    Противодействовать взлому беспроводной сети
17.     Хакинг мобильных платформ
17.1.    Векторы атаки на мобильные платформы
17.2.    Взлом Android OS
17.3.    Взлом iOS
17.4.    Техники и инструменты джейлбрейка
17.5.    Управление мобильными устройствами и современные MDM-решения
17.6.    Инструменты и рекомендации по защите мобильных устройств
Лабораторные работы:
•    Взлом мобильной ОС Android
•    Средства защиты ОС Android
По окончании этого модуля слушатели смогут:
•    Определить наиболее уязвимые места мобильных платформ
•    Тестировать защиту мобильной ОС
•    Противодействовать взлому мобильной ОС
18.     Взлом IoT и OT
18.1.    Концепция “Интернета вещей” (IoT)
18.2.    Основные угрозы и векторы атак на IoT
18.3.    Методология взлома IoT
18.4.    Средства взлома IoT
18.5.    Методы и средства защиты IoT
18.6.    Концепция “Операционных технологий” (ОT)
18.7.    Основные угрозы и векторы атак на ОT
18.8.    Методология взлома ОT
18.9.    Средства взлома ОT
18.10.    Методы и средства защиты ОT
Лабораторные работы:
•    Сбор информации различными средствами
•    Перехват и анализ трафика IoT устройства
По окончании этого модуля слушатели смогут:
•    Изучить основные векторы атак на IoT
•    Изучить средства защиты IoT
•    Противодействовать вторжению
19.     Облачные вычисления
19.1.    Концепции облачных вычислений
19.2.    Технологии контейнеров
19.3.    Бессерверные вычисления
19.4.    Основные угрозы ИБ при использовании облачных вычислений
19.5.    Атаки на среду виртуализации и облачные платформы
19.6.    Методы и средства защиты облачной инфраструктуры
Лабораторные работы:
•    Сбор информации с помощью Various S3 Bucket Enumeration Tools
•    Эксплоит S3 Buckets
•    Эскалация привилегий и получение привилегированного доступа
По окончании этого модуля слушатели смогут:
•    Оценить защищенность облачных платформ
•    Тестировать облачные приложения на проникновение
•    Противодействовать атакам на облачные приложения
20.     Криптография
20.1.    Концепции криптографии
20.2.    Алгоритмы шифрования
20.3.    Криптографические средства
20.4.    Инфраструктура публичных ключей
20.5.    Шифрование почты
20.6.    Шифрование диска
20.7.    Средства криптоанализа
20.8.    Меры противодействия крипто-атакам
Лабораторные работы:
•    Шифрование с помощью различных средств
•    Создание самоподписаннго сертификата
•    Шифрование почты
•    Шифрование диска
•    Криптоанализ с помощью различных средств
По окончании этого модуля слушатели смогут:
•    Выбрать оптимальный алгоритм шифрования
•    Установить и настроить криптографические средства.
 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.