Получить консультацию

Certified Ethical Hacking (CEH) v11

Код курса
CEH11
Продолжительность
5 Дней, 40 Ак. Часов
Описание курса
Цели
Требования
Программа курса
Описание курса

Курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Цели

Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

Требования

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Программа курса

Модуль 1: Введение в этичный хакинг

  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Концепции этичного хаккинга
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Законодательство и стандарты в области ИБ

Модуль 2: Предварительный сбор информации о цели

  • Концепции изучения целевой системы
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации

Модуль 3: Сканирование сети

  • Обзор возможностей сканирования сети
  • Средства сканирования
  • Техники обнаружения узлов
  • Техники обнаружения открытых портов и сервисов
  • Анализ баннеров
  • Техники уклонения от систем обнаружения вторжений
  • Построение диаграмм топологии сети
  • Подготовка прокси

Модуль 4: Инвентаризация ресурсов

  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP и NFS
  • Инвентаризация SMTP и DNS
  • Другие техники инвентаризации
  • Меры противодействия инвентаризации

Модуль 5: Анализ уязвимостей

  • Концепции исследования уязвимостей
  • Классификация уязвимостей
  • Средства оценки уязвимостей
  • Построение отчета о найденных уязвимостях

Модуль 6: Хакинг системы

  • Методология взлома системы
  • Получение доступа
  • Повышение привилегий
  • Обеспечение доступа
  • Сокрытие следов

Модуль 7: Вредоносный код

  • Концепции работы вредоносного кода
  • Концепции АТР
  • Концепция работы троянов
  • Концепция работы вирусов и червей
  • Концепции работы вредоносного кода без использования файлов
  • Анализ вредоносного кода
  • Меры противодействия
  • Антишпионский софт

Модуль 8: Снифферы

  • Концепции сниффинга
  • Техники сниффинга
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Техники обнаружения сниффинга

Модуль 9: Социальная инженерия

  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Угрозы инсайдеров
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии
  • Противодействовать техникам социальной инженерии;

Модуль 10: Отказ в обслуживании

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS

Модуль 11: Перехват сесии

  • Концепции перехвата сессии
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий

Модуль 12: Обход IDS, брандмауэров и ханипотов

  • Концепции IDS, брандмауэра и Honey Pot
  • Системы IDS, брандмауэра и Honey Pot
  • Уклонение от IDS
  • Обход брандмауэра
  • Инструменты обхода брандмауэра
  • Обнаружение Honey Pot
  • Противодействие обходу систем обнаружения

Модуль 13: Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Инструменты повышения безопасности веб-сервера

Модуль 14: Хакинг веб-приложений

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений

Модуль 15: SQL инъекции

  • Концепции SQL инъекции
  • Типы SQL инъекций
  • Методология SQL инъекции
  • Средства для выполнения SQL инъекции
  • Сокрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Противодействовать взлому сервера;

Модуль 16: Хакинг беспроводных сетей

  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей

Модуль 17: Хакинг мобильных платформ

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств

Модуль 18: Взлом IoT и OT

  • Концепция “Интернета вещей” (IoT)
  • Основные угрозы и векторы атак на IoT
  • Методология взлома IoT
  • Средства взлома IoT
  • Методы и средства защиты IoT
  • Концепция “Операционных технологий” (ОT)
  • Основные угрозы и векторы атак на ОT
  • Методология взлома ОT
  • Средства взлома ОT
  • Методы и средства защиты ОT

Модуль 19: Облачные вычисления

  • Концепции облачных вычислений
  • Технологии контейнеров
  • Бессерверные вычисления
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Методы и средства защиты облачной инфраструктуры

Модуль 20: Криптография

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей
  • Шифрование почты
  • Шифрование диска
  • Средства криптоанализа
  • Меры противодействия крипто-атакам
Регистрация на ближайший курс
Certified Ethical Hacking (CEH) v11
Код курса:
CEH11
Продолжительность:
5 Дней, 40 Ак. Часов
Зарегистрироваться
Получить консультацию
Свяжитесь со мной
Получить консультацию
Отправить заявку
Регистрация на вебинар
Отправить заявку
Ваша заявка получена!
Мы свяжемся с вами в ближайшее время.