Курс: Тестирование на проникновение и анализ безопасности. Базовый уровень

Курс: Тестирование на проникновение и анализ безопасности. Базовый уровень

Курс: Тестирование на проникновение и анализ безопасности. Базовый уровень


Продолжительность курса: 40 ак. ч.

Описание курса:
В рамках курса рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности), также слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы.

Аудитория:
• Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений;
• Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей;
• Системные администраторы, администраторы безопасности, сетевые инженеры и аудиторы ИБ.

Необходимая подготовка:
Базовые навыки системного администрирования, навыки работы с командной строкой, понимание основ информационной безопасности.

Программа курса:

Модуль 1. Вводный модуль:
• Основы компьютерных сетей и принципы их защиты.

Модуль 2. Введение в специальность:
• Общее представление о направлении кибербезопасности;
• Управление сетевыми рисками и уязвимостями;
• Что такое VLAN и Trunk, их назначение и принципы работы.

Модуль 3. Методы и инструменты кибератак:
• Потенциальные цели атакующих;
• Четыре этапа тестирования на проникновение;
• Основы обеспечения информационной безопасности;
• Источники уязвимостей в программном обеспечении;
• Фазы проведения кибератаки.

Модуль 4. Сбор разведывательной информации:
• OSINT (разведка на основе открытых источников);
• Техники сбора данных из общедоступных источников;
• Google Hacking: использование продвинутых операторов, защита от Google Dorking;
• Руководство по подготовке специалиста в области тестирования на проникновение;
• Metasploitable 2: практическое руководство по работе с уязвимостями;
• Продвинутые операторы и параметры поиска в Google.

Модуль 5. Социальная инженерия:
• Методы социальной инженерии;
• Обратная социальная инженерия;
• Противодействие социальной инженерии.

Модуль 6. Сканирование:
• Цели сканирования сети;
• Методы сканирования;
• Определение топологии сети;
• Определение доступных хостов и получение списка сервисов для каждого из них;
• Определение операционной системы для каждого из доступных узлов сети;
• Поиск потенциально уязвимых сервисов;
• Противодействие сканированию;
• Использование TOR;
• Другие техники туннелирования;
• Как попасть в «Даркнет»;
• Путешествие по даркнету.

Модуль 7. Перечисление:
• Перечисление (enumeration). Шаги для компрометации системы;
• Основы NetBIOS;
• Инструменты командной строки;
• SNMP-перечисление;
• Обнаружение хостов. Использование Cain;
• Контрмеры.

Модуль 8. Эксплойты и методы защиты от них:
• Эксплуатация уязвимостей и получение доступа;
• Защита на уровне ядра системы;
• Защита на уровне ядра ОС Linux Файл.

Модуль 9. Отказ в обслуживании:
• Отказ в обслуживании DoS и DDoS;
• Контрмеры;
• Примеры уязвимостей. Решения по их устранению.

Модуль 10. Вредоносное ПО:
• Вредоносное ПО;
• О создании Payload для разных платформ с помощью MSFVenom.

Модуль 11. Снифферы:
• Цели применения снифферов;
• Протоколы, уязвимые для прослушивания;
• Противодействие прослушиванию;
• Использование сниффера Wireshark.

Модуль 12. Перехват сеанса:
• Атака «Человек посередине»;
• Spoofing. Их сравнение;
• Захват сеанса. Перехват сеанса;
• Противодействие перехвату;
• Принципы, лежащие в основе перехвата сеанса;
• Демонстрация атак с использованием перехвата сеанса.

Модуль 13. Атаки с использованием Web-уязвимостей:
• XSS (межсайтовый скриптинг). BB-коды (Bulletin Board);
• XSS и HTML. XSS и UTF-7.

Модуль 14. Криптография:
• История создания. Концепции;
• Типы шифров. Методы шифрования;
• Типы симметричных и ассиметричных систем;
• Целостность сообщения. Инфраструктура открытых ключей. Управление ключами;
• Канальное и сквозное шифрование. Безопасность в сети Интернет. Атаки;
• Как устроена машина «Энигма».

Модуль 15. Хакинг беспроводных сетей:
• Защита беспроводной сети;
• Взломать WPA-WPA2 с помощью Hashcat;
• Взломать Wi-Fi за 10 часов;
• Защита беспроводной сети;
• Простой способ взлома Wi-Fi-сетей.

Модуль 16. Обход IDS и Honeypot:
• Обход IDS и Honeypot;
• Установка Snort и его настройка на выявление нужных видов трафика.


Окончательная цена указывается в договоре на обучение.

Характеристики курса

  • Начало: Ведется набор
  • Вендор: Информационная безопасность
  • Код курса: ИБС-103
  • Город: Пермь, Москва,
  • Направление: Курсы для IT-специалистов
  • Академических часов: 40
  • Количество мест: 8
  • Очно: 102900 ₽
  • Дистанционно: 102900 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

8 800 (600)-66-16

Владелец сайта:
АНО ДПО «Учебный центр «ШИФТ»
ИНН 5904355180
ОГРН 1175958039586
Юридический адрес: 614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32.
E-mail: info@eshift.ru