Выберите городМосква
Москва
Алматы
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Москва
Алматы
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Личный кабинет
Выберите городМосква
Москва
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Москва+7 495 231-23-51
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
БТ15

Этичный хакинг и тестирование на проникновение (Ethical Hacking and Countermeasures)

Тип курса
Авторский
Длительность
40 ак. часов
Стоимость
54 000 RUB
Описание
Тестирование на проникновение (Penetration Test, Ethical Hacking) можно определить как мероприятие, проводимое с целью оценки полноты и качества существующей защиты. Фактически найденные в ходе проведения теста на проникновение уязвимости обретают конкретные формы в виде сценариев возможных атак. По результатам такого теста становится понятно, какие составляющие защиты оказались малоэффективными и какие мероприятия следует провести для повышения уровня защищённости системы.

Методология проведения тестов на проникновение предполагает использование приёмов и инструментов, применяемых также и нарушителями, поскольку тест на устойчивость к взлому – это отчасти взгляд на систему со стороны потенциального нарушителя. В предлагаемом курсе собрана и систематизирована информация об имеющихся в арсенале нарушителей методах атак на компьютерные системы.

Курс имеет практическую направленность, в ходе его изучения слушатели приобретают практические навыки сбора информации о системе, проведения сетевых атак, использования различных инструментов взлома.
Кому полезен курс
  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
Необходимая подготовка
  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP.
  • Навыки работы с ОС Windows и Linux.
Ваш результат обучения

Вы приобретете знания:

  • о приёмах и инструментах, используемых нарушителями в ходе проведения атак;
  • об уязвимостях web-приложений;
  • о механизмах реализации DDoS-атак;
  • об атаках на беспроводные сети;
  • о механизмах управления скомпрометированными системами;
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях.

Вы сможете:

  • выполнять сбор информации о компьютерных системах;
  • планировать и осуществлять атаки на защитные механизмы операционных систем и приложений;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • выполнять анализ вредоносного программного обеспечения.
Программа курса
  • Краткое введение. Основные понятия в области безопасности информационных технологий. Модель нарушителя. Типичный сценарий сетевых атак. Классификация сетевых атак. Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных систем и сетей. Методология и основные этапы.
  • Предварительное изучение цели. Способы сбора информации. Сбор информации без явного подключения к объекту исследования (footprinting). Анализ публично доступных ресурсов компании. Использование поисковых систем. Инструментарий Google: Google Hacking Database (GHDB). Сбор информации регистрационного характера. Получение информации из базы серверов DNS.
  • Сбор информации на сетевом уровне. Идентификация узлов сети. Идентификация открытых портов. Утилиты hping и nmap. Идентификация сервисов и приложений. Идентификация операционных систем. Определение топологии сети. Методы выявления уязвимостей. Сканеры безопасности. Обзор техник туннелирования. Посредники и «анонимайзеры».
  • Сбор информации с помощью сервисов прикладного уровня. Использование NetBIOS. Получение учётных данных. Сбор информации с помощью SNMP. Основные запросы к LDAP-серверам. Получение информации из базы серверов DNS. Использование протокола NTP. Сбор информации о UNIX-системах.
  • Атаки на защитные механизмы операционных систем. Обзор штатных защитных механизмов современных операционных систем (ОС). Хранение учётных данных пользователей ОС. Процесс аутентификации. Методы восстановления паролей. Инструменты и техники локального подбора учётных данных. Повышение привилегий. Программные и аппаратные кейлоггеры для различных ОС. Шпионское программное обеспечение. «Руткиты», их разновидности, принципы работы, методы обнаружения. Атаки на файловую систему NTFS, «потоки» в NTFS. Основы стеганографии. Способы сокрытия следов. Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
  • Управление скомпрометированными системами (использование троянов и «бэкдоров»). Трояны, их разновидности. Скрытые и открытые каналы взаимодействия. Способы заражения систем. Способы обхода антивирусной защиты.  Использование техники туннелирования для создания скрытых каналов взаимодействия. «Боты» и бот-сети. Специализированные трояны. Методы выявления троянов.
  • Вирусы и сетевые черви. Классификация вирусов. Примеры. Механизмы заражения. Сетевые черви. Приёмы анализа вредоносного программного обеспечения. Основы работы с отладчиком.
  • Сетевые анализаторы. Перехват трафика.  Принципы работы сетевого анализатора. Прослушивание трафика в сетях на базе коммутаторов. SPAN-порт. Использование уязвимостей коммутаторов. Атаки на протокол DHCP. Уязвимости протокола ARP. Атаки на протокол DNS. Механизмы генерации сетевых пакетов. Сбособы обнаружения сетевых анализаторов.
  • Социальная инженерия. Принципы и приёмы социальной инженерии. Фишинг. Использование социальных сетей.
  • Отказ в обслуживании. «Отказ в обслуживании» как один из механизмов реализации сетевых атак. Принципиальные особенности и разновидности отказа в обслуживании. Распределённый вариант отказа в обслуживании (DDoS). Классификация DDoS атак. Атаки с целью снижения пропускной способности канала. SYNFlood, ICMP Flood, UDP Flood. IP Spoofing и способы противодействия (RFC3704). SynFlood. RFC4987. «DoS-умножение». Smurf. Особенности атак на прикладном уровне. Атаки с использованием протокола http.
  • Подмена участника соединения. Способы подмены участника соединения. Атаки «Man-in-the-Middle» и «Man-in-the-Browser». Подмена участника ТСР-соединения. Вмешательство в UDP-соединение. «Фиксация» HTTP-сессии.
  • Атаки на Web-приложения. Подходы к классификации атак на Web-приложения. Уязвимости аутентификации. Подбор пароля (Brute Force). Недостаточная аутентификация (Insufficient Authentication). Небезопасное восстановление паролей (Weak Password Recovery Validation). Предсказуемое значение идентификатора сессии (Credential/Session Prediction). Недостаточная авторизация (Insufficient Authorization). Отсутствие таймаута сессии (Insufficient Session Expiration). Фиксация сессии (Session Fixation). Подмена содержимого (Content Spoofing). Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Внедрение операторов LDAP (LDAP Injection). Внедрение операторов SQL (SQL Injection). Внедрение  серверных расширений (SSI Injection). Внедрение операторов XPath (XPath Injection).
  • Атаки в беспроводных сетях. Типы беспроводных сетей. Угрозы, связанные с использованием беспроводных сетей. Базовые механизмы защиты данных в беспроводных сетях. WPA, WPA2, 802.11i. Атаки на устройства и сервисы беспроводной сети. Атаки на протокол РЕАР.
  • Обход систем обнаружения атак и средств защиты периметра. Принципы работы и варианты подключения сетевых систем обнаружения атак. Признаки атак. Методы обнаружения атак. Системы обнаружения атак уровня узла.
  • Переполнение буфера. Переполнение буфера в стеке. Переполнение буфера в динамической области памяти. Использование переполнения буфера в программах -эксплойтах. Атаки на функцию форматирования строк. Data Execution Prevention (DEP).
  • Криптографические защитные механизмы. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования. Защита данных при их передаче по открытым каналам связи. Инфраструктура открытых ключей. Сертификаты. Защита данных при их хранении.  
  • Методология тестирования на устойчивость к взлому. Основные этапы теста на проникновение. Ожидаемые результаты. Документирование. Разновидности тестирования на устойчивость к взлому. Используемые утилиты и инструменты.

Итоговый зачет



! Данный курс может быть заказан может быть заказан согласно 44-ФЗ, 223-ФЗ (закупка, аукцион, запрос котировок, конкурсные процедуры)

FAQ

Онлайн обучение реализуется в Системе Дистанционного Обучения УЦ Микротест — Mirapolis и проходит в реальном времени с преподавателем. За несколько дней до начала обучения вы получаете необходимые ссылки для подключения к курсу и доступ к Личному кабинету.

Более подробно вы можете ознакомиться с информацией на странице дистанционного обучения.

Если у вас остались вопросы, то обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru), и мы ответим на все ваши вопросы.

Очное обучение проходит на территории Учебного центра Микротест по адресу: Москва, Дербеневская наб. д. 7 стр.5, 5 этаж.

За несколько дней до начала обучения участник получает приглашение, в котором указан адрес места проведения и другая полезная информация для обучения.

Если вы не получили приглашение — обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru), и мы ответим на ваши вопросы и продублируем приглашение на вашу почту.

  1. Обучение проходит в реальном времени с преподавателем, вы можете задавать свои вопросы и разбирать интересные кейсы сразу в процессе обучения.
  2. Вашу учебную группу будет сопровождать координатор, которому можно задавать организационные вопросы.
  3. Если вы по каким-то причинам пропустили онлайн-занятие, то все записи будут доступны 24/7 в вашем личном кабинете в Системе Дистанционного Обучения. Также вы можете их использовать для закрепления материала.
  4. Дополнительно для вашего удобства мы создаем чат в Telegram вашей группы, где вы сможете задавать вопросы преподавателю, координатору и обмениваться опытом с коллегами по обучению.

По итогу прохождения обучения слушатели получают либо Сертификат Учебного центра о прохождении курса, либо Удостоверение о повышении квалификации, зарегистрированное в ФРДО (Федеральный реестр сведений о документах об образовании и (или) о квалификации, документах об обучении).

Помимо этого, по факту прохождения авторизованных курсов вендоров PostgresPro, Astra Linux, АЭРОДИСК и др. выдается электронный сертификат вендора.

В основном корпусе в Москве по адресу Дербеневская набережная д.7 стр.5, БЦ «Оазис», парковки, к сожалению, нет. Зато есть муниципальная платная парковка на всех прилегающих улицах.

По поводу остальных филиалов и корпусов — уточняйте информацию у наших менеджеров. Мы постараемся сделать всё возможное для вашего комфортного обучения.

Да, во время занятий для слушателей всегда доступны чай, кофе, печенье и другие снеки на кофе-брейках. Помимо этого, в обеденный перерыв будет предложен полноценный горячий обед.

Наш центр работает с корпоративными и частными клиентами. Для каждой категории клиентов мы разработали различные варианты сотрудничества, позволяющие гибко подходить к ценообразованию и вариантам оплаты.

Обо всех специальных условиях читайте в разделе Спецпредложения или обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru)

Также подпишитесь на новости нашего учебного центра, где вы первыми узнаете про интересные предложения от нас.

Не нашли подходящиего курса?
Оставьте заявку на обучение для вашей организации
Подпишитесь и будьте в курсе
Информация о новинках, скидках и акциях. Уже более 36 000 подписчиков!