EC-Council Certified Security Analyst/ Сертифицированный аналитик безопасности v10 (ECSA)

 

Код курса: ECSA.

Продолжительность обучения: 40 уч. часов/5 дней.

Сроки проведения: по согласованию с заказчиками удаленный режим.

Время проведения курса:  очная дневная в удаленном режиме .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает авторизованный учебный курс EC-Council «EC-Council Certified Security Analyst/ Сертифицированный аналитик безопасности v10 (ECSA)». 
Курс предназначен для специалистов по обеспечению безопасности информационных систем и сетей, системных администраторов, инженеров и аудиторов, для квалифицированных специалистов, желающих понять суть хакинга компьютерных систем и мер по защите от вторжений. 
Курс является логическим продолжением, развитием курса Certified Ethical Hacker (CEH), использует те же инструменты и методы, углубляя их понимание.
В курсе рассматриваются вопросы предотвращения взлома и проникновения. Изучается не только тестирование современных инфраструктур, операционных систем и прикладных программ, но и правильное ведение документации по тестированию на проникновение. 
Цель курса – научить слушателей применять методологию противодействия проникновениям на практике, а также составлять отчеты о тестировании на проникновение.
Освоение программы курса позволяет подготовиться к получению международной сертификации EC-Council Certified Security Analyst. Ваучер для сдачи экзамена 412-79: EC-Council Certified Security Analyst входит в стоимость курса.
Для успешного освоения материала необходима предварительная подготовка: глубокое знание сетевых технологий, понимание работы сетевых протоколов, в том числе протоколов безопасности; знания и опыт администрирования сетей передачи данных и основных типов сетевых устройств; понимание базовых концепций безопасности. Приветствуются знания и навыки в объеме программы курса CEH.

Содержание программы курса:

1.    Основы тестирования на проникновение и методология
1.1.    Что такое тестирование на проникновение
1.2.    Цели проведения тестирования на проникновение
1.3.    Затраты и выгоды при проведении тестирования
1.4.    Сравнение типов аудита информационной безопасности
1.5.    Типы тестирования на проникновение
1.6.    Способы проведения тестирования на проникновение
1.7.    Области тестирования на проникновение
1.8.    Процесс тестирования на проникновение
1.9.    Фазы тестирования на проникновение
1.10.    Методологии тестирования на проникновение
1.11.    Методология EC-Council LPT
1.12.    Руководства и рекомендации
1.13.    Этика при тестировании на проникновение
2.    Область тестирования на проникновение и методология взаимодействия
2.1.    Подготовка к тестированию на проникновение
2.2.    Запрос на обслуживание
2.3.    Подготовка требований в ответе на подтверждение запроса
2.4.    Правила поведения при встрече
2.5.    Налаживание связей: определение деталей и ключевые контакты
2.6.    График
2.7.    Время/Место
2.8.    Частота встреч
2.9.    Время дня
2.10.    Определение, кто может быть полезен
2.11.    Юридические вопросы во встречах по поводу тестирования на проникновение
2.12.    Подготовка к тестированию
2.13.    Работа с «ожидаемыми» результатами
Лабораторная работа:
Область тестирования на проникновение и методология взаимодействия.
3.    Методология разведки на основе открытых источников (OSINT)
3.1.    Сбор информации во всемирной сети
3.2.    Сбор информации посредством анализа сайта
3.3.    Сбор информации от DNS
3.4.    Автоматизация сбора информации через утилиты, фреймворки и скрипты
Лабораторная работа:
Методология разведки на основе открытых источников.
4.    Социальная инженерия и тестирование на проникновение
4.1.    Навыки, необходимые для проведения социальной инженерии
4.2.    Социальная инженерия в векторных атаках по e-mail
4.3.    Социальная инженерия в векторных атаках по телефону
4.4.    Социальная инженерия в векторных атаках при личных встречах
Лабораторная работа:
Социальная инженерия и тестирование на проникновение.
По окончании этого модуля слушатели смогут:
•    Понимать иерархию внутренних нормативных документов в области информационной безопасности
•    Разрабатывать политики безопасности на основе международных стандартов и лучших практик
•    Ориентироваться в современных международных стандартах в области информационной безопасности
5.    Внешнее тестирование на проникновение в сеть
5.1.    Тестирование и анализ внешних вторжений
5.2.    Чек-лист по выполнению внешнего тестирования
5.3.    Сканирование портов
5.4.    Отпечатки операционных систем и сервисов
5.5.    Изучение уязвимостей
5.6.    Проверка эксплоитов
5.7.    Документирование результатов
Лабораторная работа:
Внешнее тестирование на проникновение в сеть.
6.    Внутреннее тестирование на проникновение в сеть
6.1.    Тестирование и анализ внутренних вторжений
6.2.    Чек-лист по выполнению внутреннего тестирования
6.3.    Обнаружение следов
6.4.    Сканирование сети
6.5.    Отпечатки операционных систем и сервисов
6.6.    Перечисление
6.7.    Оценка уязвимостей
6.8.    Эксплоиты для Windows
6.9.    Эксплоиты для Linux/Unix
6.10.    Разные техники взлома внутренней сети
6.11.    Автоматизация тестирования на проникновение во внутреннюю сеть
6.12.    Действия после внедрения эксплоита
Лабораторная работа:
Внутреннее тестирование на проникновение в сеть.
7.    Тестирование на проникновение в сеть через пограничные устройства
7.1.    Чек-лист по выполнению тестирования на проникновение в сетевые устройства
7.2.    Оценка безопасности брандмауэра
7.3.    Оценка безопасности IDS
7.4.    Оценка безопасности маршрутизатора
7.5.    Оценка безопасности коммутатора
Лабораторная работа:
Тестирование на проникновение в сеть через пограничные устройства.
8.    Методология тестирования на проникновение в веб-приложения
8.1.    Фазы тестирования веб-приложений
8.2.    Чек-лист по тестированию безопасности веб-приложений
8.3.    Обнаружение скрытого контента веб-приложений
8.4.    Сканирование уязвимостей веб-приложений
8.5.    Определение поверхности атаки
8.6.    SQL-инъекции
8.7.    Проверка XSS-уязвимостей
8.8.    Подставные параметры
8.9.    Уязвимости слабой криптографии
8.10.    Уязвимости некорректных настроек безопасности
8.11.    Атаки со стороны клиента
8.12.    Уязвимости аутентификации и авторизации
8.13.    Взлом сессии
8.14.    Проверка безопасности веб-сервисов
8.15.    Тестирование на ошибки бизнес-логики
8.16.    Уязвимости веб-серверов
8.17.    Уязвимости тонких клиентов
8.18.    Рекомендации по результатам тестирования
Лабораторная работа:
Методология тестирования на проникновение в веб-приложения.
9.    Методология тестирования на проникновение в базы данных
9.1.    Чек-лист по проведению тестирования на проникновение в различные сис управления базами данных
9.2.    Информационная разведка
9.3.    База данных Oracle
9.4.    База данных MS SQL
9.5.    База данных MySQL
9.6.    Обнаружение и изучение эксплоитов
9.7.    Эксплоиты для Oracle
9.8.    Эксплоиты для MS SQL
9.9.    Эксплоиты для MySQL
Лабораторная работа:
Методология тестирования на проникновение в базы данных.
10.    Методология тестирования на проникновение в беспроводные сети
10.1.    Чек-лист по проведению тестирования на проникновение в беспроводные сети
10.2.    Тестирование беспроводных сетей
10.3.    Тестирование RFID
10.4.    Тестирование на проникновение NFC
10.5.    Тестирование на проникновение в мобильные устройства
10.6.    Тестирование на проникновение IoT
10.7.    Рекомендации
Лабораторная работа:
Методология тестирования на проникновение в беспроводные сети.
11.    Методология тестирования на проникновение в облачные сервисы
11.1.    Безопасность облачных вычислений
11.2.    Тестирование на проникновение в облаке
11.3.    Особенности тестирования на проникновение в облаке
11.4.    Чек-лист по проведению тестирования на проникновение в облаке
11.5.    Рекомендации по тестированию на проникновение в облаке
Лабораторная работа:
Методология тестирования на проникновение в облачные сервисы.
12.    Отчеты и действия после тестирования на проникновение
12.1.    Результаты тестирования и заключение
12.2.    Типы отчетов
12.3.    Написание отчета по тестированию на проникновение
12.4.    Анализ результатов
12.5.    Действия организации после тестирования на проникновение
Лабораторная работа:
Отчеты и действия после тестирования на проникновение.
Итоговая лабораторная работа
 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.