Набор участников CEHv10. Этичный хакинг и тестирование на проникновение, 2019 [Специалист]

Тема в разделе "Курсы по программированию и администрированию", создана пользователем Xeka, 20 ноя 2018.

Этап:
Набор участников
Цена:
250.00 руб.
Участников:
6 из 15
Организатор:
Xeka
40%
Расчетный взнос:
65 руб.
  1. Xeka

    Xeka Организатор

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    Целевая аудитория данного курса:
    • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
    • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
    • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

      По окончании курса Вы будете уметь:
      • использовать основную терминологию в области безопасности;
      • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
      • вести сбор информации, владеть техниками сбора и методологией;
      • проводить сканирование компьютеров и идентификацию сервисов;
      • противодействовать взлому учётных записей;
      • обходить техники по взлому паролей и повышению привилегий в операционных системах;
      • тестировать систему на проникновение;
      • использовать техники перечисления;
      • противостоять атакам беспроводных сетей и взломам веб-серверов;
      • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
      • применять набор средств социальной инженерии и других методов противодействия инцидентам;
      • владеть инструментами защиты облачных вычислений;
      • предвидеть возможные действия хакера и успешно им противостоять.

    Продолжительность курса - 40 ак. ч.

    Программа курса
    Модуль 1. Введение в этичный хакинг
    • Обзор информационной безопасности
      • Примеры и статистика утечки данных
      • Основные термины безопасности
      • Составляющие элементы информационной безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
      • Что такое хакинг?
      • Классы хакеров
      • Фазы хакинга
    • Концепции этичного хакинга
      • Что такое этичный хакинг?
      • Необходимость этичного хакинга
      • Область и ограничения этичного хакинга
      • Навыки этичного хакера
    • Управление информационной безопасностью
      • Обеспечение защиты информации
      • Программа управления информационной безопасностью
      • Архитектура информационной безопасности предприятия
      • Зонирование сети
      • Эшелонированная защита
      • Политики информационной безопасности
      • Моделирование угроз и управление рисками
      • Управление реагированием на инциденты
      • Средства управления сетевой безопасностью
    • Концепции тестирования на проникновение
    • Стандарты и законы по информационной безопасности
    • Практическая работа: Изучение концепций и подготовка лаборатории
    Модуль 2. Сбор информации
    • Концепции рекогносцировки
    • Методология сбора информации
      • Использование поисковых систем
      • Техники расширенного поиска в Google
      • Google Hacking Database (GHDB)
      • Поиск VoIP и VPN в GHDB
      • Сбор данных из социальных сетей
      • Сбор информации с веб-сайта
      • Сбор информации из почтовых систем
      • Конкурентная разведка
      • Сбор данных, используя данные регистраторов
      • Сбор данных DNS
      • Сбор сетевой информации
      • Социальная инженерия для сбора данных
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации
    • Практическая работа: Применение техник по сбору информации
    Модуль 3. Сканирование
    • Концепции сканирование сети
    • Инструменты сканирования сети
    • Техники сканиирования сети
      • ICMP сканирование
      • TCP Connect сканирование
      • Сканирование полуоткрытыми соединениями
      • Сканирование инверсными TCP флагами
      • Xmas сканирование
      • ACK сканирование
      • Техника скрытого сканирования
      • Сканирование UDP
      • Сканирование SSDP
    • Техники уклонения от систем обнаружения вторжений
      • Фрагментация пакетов
      • Маршрутизация от источника
      • Маскировка IP
      • Спуфинг IP
      • Использование Proxy при сканировании
      • Анонимайзеры
    • Сбор баннеров
    • Построение сетевых диаграмм
    • Тестирование на возможность сканирования
    • Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
    Модуль 4. Перечисление
    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • IPSec перечисление
    • VoIP перечисление
    • RPC перечисление
    • Unix перечисление
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления
    • Практическая работа: Применение техник перечисления
    Модуль 5. Анализ уязвимостей
    • Концепции оценки уязвимостей
      • Исследование уязвимостей
      • Классификация уязвимостей
      • Типы оценки уязвимостей
      • Жизненный цикл управления уязвимостями
    • Решения по оценке уязвимостей
      • Подходы к оценке уязвимостей
      • Типы инструментов для оценки уязвимостей
      • Характеристики решений
      • Выбор решения по оценке уязвимостей
    • Системы оценки уязвимостей
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
      • National Vulnerability Database (NVD)
      • Ресурсы для исследования уязвимостей
    • Инструменты оценки уязвимостей
      • Qualys
      • Nessus
      • GFI LanGuard
      • Nikto
      • OpenVAS
      • Retina CS
      • SAINT
      • MBSA (Microsoft Baseline Security Analyzer)
      • AVDS (Automated Vulnerability Detection System)
    • Отчеты по оценке уязвимостей
    • Практическая работа: Использование Nessus для инвентаризации уязвимостей компьютеров лаборатории
    Модуль 6. Хакинг системы
    • Архитектура операционной системы
    • Слабые точки операционной системы
    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
      • Типы атак на пароли
        • Не электронные атаки
        • Активные онлайн-атаки
        • Пассивные онлайн-атаки
        • Оффлайн-атаки
      • Аутентификация Microsoft
      • Формат хэшей Windows
      • Соленые хэши Linux
      • Инструменты для взлома паролей
    • Повышение привилегий
      • Подмена DLL
      • Эсплуатация уязвимостей
      • Уязвимости Spectre a Meltdown
      • Манипуляция токеном доступа
      • Совместимость приложений
      • Слабые разрешения файловой системы
      • Перехват маршрута
      • Атаки на планировщик задач
      • Запуск сервисов
      • Атаки на SUID и SGID
    • Выполнение приложений
    • Кейлоггеры
    • Шпионское ПО
    • Скрытие файлов
      • Руткиты
      • Альтернативные потоки данных
      • Стеганография
    • Скрытие следов
    • Тестирование на проникновение посредством атаки на систему
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
    Модуль 7. Трояны и другое вредоносное ПО
    • Обзор вредоносного ПО
    • Трояны
      • Концепции троянов
      • Как работают трояны
      • Типы троянов
    • Вирусы и черви
      • Работа вируса
      • Типы вирусов
      • Компьютерные черви
    • Анализ вредоносного ПО
      • Методы обнаружения вредоносного ПО
    • Меры противодействия
    • Инструменты защиты от вредоносного ПО
    • Тестирование на проникновение с помощью трояна
    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
    Модуль 8. Снифферы
    • Концепции сниффинга
      • Как работает сниффер?
      • Типы сниффинга
      • Аппаратные анализаторы протоколов
      • SPAN порт
    • Техники активного сниффинга
      • MAC атаки
      • DHCP атаки
      • ARP атаки
      • Спуфинг
      • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
    Модуль 9. Социальная инженерия
    • Концепции социальной инженерии
    • Техники социальной инженерии
      • Без использования компьютеров
      • С использованием компьютеров
      • С использованием мобильных устройств
    • Инсайдерские угрозы
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение посредством социальной инженерии
    • Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
    Модуль 10. Отказ в обслуживании
    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
      • Векторы DoS/DDoS атак
      • UDP флуд
      • ICMP флуд
      • Ping of death
      • Smurf атака
      • SYN флуд
      • Фрагментированная атака
      • Slowloris
      • Мульти-векторные атаки
      • Атаки в пиринговых сетях
      • PDoS атаки
      • DRDoS атаки
    • Бот сети
    • Пример реализации DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS
    • Тестирование на подверженность DoS атакам
    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
    Модуль 11. Перехват сеанса
    • Концепции перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Техники перехвата сеанса
      • Перехват на прикладном уровне
        • Сниффинг
        • Предсказание идентификатора
        • Атака «Человек посередине»
        • Атака «Человек в браузере»
        • Атаки на клиентов
          • Межсайтовый скриптинг
          • Межсайтовая подделка запросов
          • JavaScript код
          • Трояны
        • Повторение сеанса
        • Фиксация сеанса
        • Использование прокси-серверов
        • Атака CRIME
        • Атака Forbidden
      • Перехват на сетевом уровне
        • Перехват TCP/IP
        • IP спуфинг
        • Подделка RST
        • Перехват вслепую
        • Перехват UDP
        • Подделка ICMP
        • ARP спуфинг
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса
    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
    Модуль 12. Обход систем обнаружения вторжений, фаерволлов и систем-ловушек
    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Техники уклонение от IDS
      • Добавление данных
      • DoS атаки
      • Обфускация
      • Генерация ложных срабатываний
      • Разделение сеанса
      • Использование Unicode
      • Фрагментация
      • Перекрывающиеся фрагменты
      • Использование TTL
      • Невалидные RST пакеты
      • Флаг срочности
      • Полиморфный и ASCII шелл-код
      • Атаки прикладного уровня
      • Десинхронизация
    • Техники обхода фаерволлов
      • Идентификация фаерволлов
      • Спуфинг IP адреса
      • Маршрутизация от источника
      • Микрофрагменты
      • Использование IP в URL
      • Анонимайзеры
      • Прокси-серверы
      • Туннелирование
        • ICMP туннель
        • ACK туннель
        • HTTP туннель
        • SSH туннель
        • DNS туннель
      • Использование внешних систем
      • Обход фаерволла посредством MITM
      • Обход фаерволлов веб-приложений
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения и фаерволлов
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    • Практическая работа: Изучение возможностей уклонения от систем обнаружения
    Модуль 13. Хакинг веб-серверов
    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
      • Metasploit Framework
      • Взломщики паролей
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера
    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
    Модуль 14. Хакинг веб-приложений
    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Классификация OWASP Top 10
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома
    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
    Модуль 15. SQL инъекции
    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
      • SQL инъекция на основе ошибки
      • UNION SQL инъекция
      • Слепая SQL инъекция
    • Методология SQL инъекции
    • Примеры применения SQL инъекции
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
    Модуль 16. Хакинг беспроводных сетей
    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Обнаружение беспроводных устройств
    • Анализ трафика беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Атаки на Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях
    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
    Модуль 17. Хакинг мобильных платформ
    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Техники и инструменты получения прав администратора Android
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Шпионское ПО для мобильных платформ
    • Управление мобильными устройствами
    • Инструменты и рекомендации по защите мобильных устройств
    • Тестирование на проникновение в мобильные платформы
    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
    Модуль 18. Хакинг интернета вещей
    • Концепции IoT
    • Атаки на IoT
    • Методология хакинга IoT
    • Инструменты хакинга IoT
    • Меры противодействия
    • Тестирование на проникновение в интернет вещей
    • Практическая работа: Изучение уязвимостей интернета вещей
    Модуль 19. Облачные вычисления
    • Введение в облачные вычисления
    • Типы облачных сервисов
    • Угрозы облачных вычислений
    • Атаки на облака
      • Перехват сервиса с использованием социальной инженерии
      • Перехват сеанса с использованием XSS
      • Атаки на DNS
      • SQL инъекции
      • Атака wrapping
      • Перехват сервиса с использованием сниффинга
      • Перехват сеанса через захват сеанса
      • Атака по сторонним каналам
      • Атаки на криптографию
      • Атаки на отказ в обслуживании
    • Безопасность в облаке
    • Инструменты защиты облачных вычислений
    • Тестирование на проникновение в облака
    • Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
    Модуль 20. Криптография
    • Концепции криптографии
    • Алгоритмы шифрования
      • Шифры
      • Data Encryption Standard (DES)
      • Advanced Encryption Standard (AES)
      • RC4, RC5 и RC6
      • Twofish
      • DSA и схемы подписи
      • Rivest Shamir Adleman (RSA)
      • Diffie-Hellman
      • Функции хэширования
        • MD2, MD4, MD5
        • SHA0, SHA1, SHA2, SHA3
        • PREMID-160
        • HMAC
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптоанализ
      • Методы криптоанализа
      • Методы взлома ключей
      • Атаки на криптографию
        • Метод «грубой силы»
        • Использование парадокса дней рождений
        • «Человек посередине» в схемах с цифровой подписью
        • Атака по побочным каналам
        • Коллизия хэшей
        • Атака DUHK
        • Радужные таблицы
    • Средства криптоанализа
    • Меры противодействия
    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

    Продажник
     

Перед ответом в теме ознакомьтесь с правилами форума