Получить консультацию

Certified Ethical Hacker v10

Код курса
CEH10
Продолжительность
5 Дней, 40 Ак. Часов
Описание курса
Цели
Требования
Программа курса
Описание курса

Описание:

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Цели

Цель курса:

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

 

 

Требования

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

• Опыт работы с клиентским и серверными ОС;
• Понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
• Понимание базовых концепций безопасности.

 

 

Программа курса

Содержание курса


Модуль 1: Введение в этичный хакинг
Темы

• Обзор концепций информационной безопасности
• Угрозы информационной безопасности и векторы атак
• Концепции хакинга
• Этапы развития атаки
• “Этичный хакинг” – тестирование на проникновение
• Управление обеспечением информационной безопасности (ИБ) предприятия
• Политики, процедуры и процессы обеспечения ИБ
• Оценка рисков информационной безопасности
• Модель угроз информационной безопасности
• Основные классы средств обеспечения ИБ — SIEM, UBA, DLP и другие
• Методы оценки защищенности — аудит, анализ уязвимостей и тестирование на проникновение
• Планирование и проведение тестирования на проникновение
• Законодательство и стандарты в области информационной безопасности

Лабораторная работа:
• Подготовка тестовой среды.

Модуль 2: Предварительный сбор информации о цели
Темы

• Концепции изучения целевой системы
• Угрозы утечки информации об информационной системе организации
• Методологии сбора информации из открытых источников
• Средства сбора информации
• Меры противодействия утечкам информации
• Тестирование на предмет получения информации об информационной системе организации

Лабораторная работа:
• Сбор информации об Интернет-ресурсах исследуемой организации;
• Получение данных об инфраструктуре исследуемой сети и используемых в ней технологиях;
• Анализ публичных сайтов организации.

Модуль 3: Сканирование сети
Темы

• Обзор возможностей сканирования сети
• Методология и средства сканирования
• Техники обнаружения открытых портов
• Техника скрытного сканирования
• Меры противодействия сканированию
• Техники уклонения от систем обнаружения вторжений
• Анализ баннеров
• Сканирование уязвимостей
• Построение диаграмм топологии сети
• Подготовка прокси
• Техники туннелирования
• Анонимайзеры
• Спуфинг IP адреса и меры противодействия
• Сканирования сети как этап тестирования на проникновение

Лабораторная работа:
• Сканирование портов различными средствами;
• Подготовка прокси-сервера;
• Построение топологии сети.

Модуль 4: Инвентаризация ресурсов
Темы

• Концепции инвентаризации
• Инвентаризация NetBIOS
• Инвентаризация SNMP
• Инвентаризация LDAP
• Инвентаризация NTP
• Инвентаризация SMTP
• Инвентаризация DNS
• Инвентаризация других сетевых служб и систем — VoIP, IPsec, RPC и UNIX/Linux
• Меры противодействия инвентаризации
• Инвентаризации ресурсов как этап тестирования на проникновение

Лабораторная работа:
• Инвентаризация целевой системы по протоколу NetBIOS;
• Инвентаризация целевой системы по протоколу SNMP;
• Инвентаризация целевой системы по протоколу LDAP.

Модуль 5: Исследование уязвимостей
Темы

• Концепции исследования уязвимостей
• Классификация уязвимостей
• Методика и основные фазы оценки уязвимостей
• Способы оценки уязвимостей
• Средства оценки уязвимостей
• Построение отчета о найденных уязвимостях

Лабораторная работа:
• Сканирование уязвимостей хостов;
• Сканирование уязвимостей веб-сервера.

Модуль 6: Взлом системы
Темы

• Методология взлома системы
• Последовательность взлома системы
• Взлом паролей
• Повышение привилегий
• Выполнение приложений
• Сокрытие файлов
• Сокрытие следов
• Меры противодействия взлому
• Тестирование на предмет взлома системы

Лабораторная работа:
• Взлом базы паролей Windows;
• Взлом системы и повышение полномочий с помощью Metasploit;
• Сокрытие информации в NTFS;
• Использование стеганографии.

Модуль 7: Вредоносный код
Темы

• Классификация вредоносного ПО — трояны, вирусы и черви
• Пути проникновения вредоносного ПО
• Методы и средства анализа вредоносного ПО
• Методы обнаружения вредоносного ПО
• Меры противодействия и средства защиты
• Тестирование на предмет возможности запуска вредоносных программ

Лабораторная работа:
• Создание трояна;
• Создание червя;
• Мониторинг изменений в системе для обнаружения вредоносного кода.

Модуль 8: Перехват трафика в сети
Темы

• Перехват и анализ трафика
• MAC атаки
• DHCP атаки
• ARP атаки
• Подмена адресов
• Атаки на DNS
• Инструменты анализа трафика
• Методы и средства противодействия перехвату трафика в сети
Лабораторная работа:
• Подмена MAC-адресов;
• MITM-атака через отравление таблиц ARP;
• Использование анализаторов трафика.

Модуль 9: Социальная инженерия
Темы

• Концепции социальной инженерии
• Методы и техники социальной инженерии
• Подмена личности в социальных сетях
• Кража персональных данных
• Меры противодействия социальной инженерии
• Тестирование на предмет противодействия социальной инженерии

Лабораторная работа:
• Фишинговые технологии.

Модуль 10: Отказ в обслуживании
Темы

• Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
• Распределенный отказ в обслуживании (DDoS атака)
• Методы и средства организации DoS/DDoS атак
• Бот-сети
• Изучение примера реализация DDoS атаки
• Инструменты проведения DoS атак
• Меры противодействия DoS атакам
• Инструменты защиты от DoS
• Тестирование на предмет устойчивости к DoS атакам

Лабораторная работа:
• Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
• Обнаружение DoS путем анализа трафика.

Модуль 11: Перехват сессий
Темы

• Концепции перехвата сессии
• Типы и методы перехвата сессий
• Перехват на прикладном уровне
• Перехват на сетевом уровне
• Инструменты для перехвата сессий
• Меры противодействия перехвату сессий
• Оценка возможности перехвата сессии как этап тестирования на проникновение

Лабораторная работа:
• Перехват сессии HTTP.

Модуль 12: Обход систем обнаружения вторжений, межсетевых экранов и Honeypot
Темы

• Концепции IDS, межсетевого экрана и Honeypot
• Типы и возможности IDS, межсетевых экранов и Honeypot
• Техники обхода IDS
• Техники обхода межсетевых экранов
• Обнаружение Honeypot
• Инструменты обхода IDS и межсетевых экранов
• Противодействие обходу систем обнаружения вторжений
• Тестирование системы на предмет возможности обхода системы обнаружения вторжений и брандмауэра

Лабораторная работа:
• Конфигкрирование IDS;
• Обход межсетевого экрана.

Модуль 13: Хакинг веб-серверов
Темы

• Концепции веб-серверов
• Типы атак на веб-серверы
• Методология атак
• Инструменты взлома веб-серверов
• Меры противодействия взлому веб-серверов
• Управление исправлениями
• Повышение безопасности веб-серверов
• Управление патчами
• Тестирование на предмет взлома веб-сервера

Лабораторная работа:
• Получение информации о веб-сервере;
• Исследование уязвимостей веб-сервера.

Модуль 14: Хакинг веб-приложений
Темы


• Концепции веб-приложений
• Угрозы веб-приложениям
• Методология атаки на веб-приложения
• Инструменты взлома веб-приложений
• Меры противодействия взлому веб-приложений
• Инструменты анализа защищенности веб-приложений
• Тестирование веб-приложений на предмет взлома
Лабораторная работа:
• Взлом веб-приложений;
• Оценка защищенности веб-приложения.

Модуль 15: SQL-инъекции
Темы

• Концепции SQL-инъекции
• Методология SQL-инъекции
• Типы SQL-инъекций
• Примеры различных типов SQL-инъекций
• Средства для выполнения SQL-инъекций
• Сокрытие SQL-инъекции от обнаружения IDS
• Меры противодействия SQL-инъекциям

Лабораторная работа:
• SQL-инъекция;
• Тестирование веб-приложения на предмет SQL-инъекции.

Модуль 16: Хакинг беспроводных сетей
Темы

• Концепции построения беспроводных сетей
• Шифрование в беспроводных сетях
• Угрозы беспроводным сетям
• Методология взлома беспроводных сетей
• Основные этапы атаки на беспроводную сеть
• Получение несанкционированногог доступа к беспроводной сети
• Инструменты хакинга беспроводных сетей
• Взлом Bluetooth
• Меры противодействия атакам на беспроводные сети
• Инструменты защиты беспроводных сетей
• Тестирование беспроводной сети на проникновение

Лабораторная работа:
• Обнаружение беспроводных устройств;
• Взлом беспроводной сети.

Модуль 17: Хакинг мобильных платформ
Темы

• Векторы атаки на мобильные платформы
• Взлом Android OS
• Техники и инструменты получения прав администратора Android
• Взлом iOS
• Техники и инструменты джейлбрейка
• Шпионское ПО для мобильных платформ
• Разработка и реализация политики BYOD
• Управление мобильными устройствами и современные MDM-решения
• Инструменты и рекомендации по защите мобильных устройств
• Тестирование мобильных платформ на проникновение

Лабораторная работа:
• Взлом мобильной ОС Android с помощью Metasploit Framework;
• Средства защиты ОС Android.

Модуль 19: Облачные вычисления
Темы

• Концепции облачных вычислений
• Основные угрозы ИБ при использовании облачных вычислений
• Атаки на среду виртуализации и облачные платформы
• Обеспечение безопасности вычислительных облаков
• Методы и средства защиты облачной инфраструктуры
• Тестирование облачных приложений на проникновение

Лабораторная работа:
• Исследование работы приложения ownCloud;
• Атака на облачное приложение с использованием вредоносного кода и DoS.

Модуль 19: Хакинг «Интернета вещей» (IoT)
Темы

• Концепция “Интернета вещей” (IoT)
• Основные угрозы и векторы атак на IoT
• Методология взлома IoT
• Средства взлома IoT
• Методы и средства защиты IoT
• Тестирование IoT на проникновение
Лабораторная работа к этому модулю не предусмотрена

Модуль 20: Криптография

Темы

• Концепции криптографии
• Алгоритмы шифрования
• Криптографические средства
• Инфраструктура публичных ключей (PKI)
• Шифрование электронной почты
• Шифрование диска
• Криптографические атаки
• Средства криптоанализа
Лабораторная работа:
• Работа со средствами криптографии.

Регистрация на ближайший курс
Certified Ethical Hacker v10
Код курса:
CEH10
Продолжительность:
5 Дней, 40 Ак. Часов
Зарегистрироваться
Получить консультацию
Свяжитесь со мной
Получить консультацию
Отправить заявку
Регистрация на вебинар
Отправить заявку
Ваша заявка получена!
Мы свяжемся с вами в ближайшее время.