Курс: Тестирование на проникновение и анализ безопасности. Базовый уровень
Курс: Тестирование на проникновение и анализ безопасности. Базовый уровень
Продолжительность курса: 40 ак. ч.
Описание курса:
В рамках курса рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности), также слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы.
Аудитория:
• Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений;
• Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей;
• Системные администраторы, администраторы безопасности, сетевые инженеры и аудиторы ИБ.
Необходимая подготовка:
Базовые навыки системного администрирования, навыки работы с командной строкой, понимание основ информационной безопасности.
Программа курса:
Модуль 1. Вводный модуль:
• Основы компьютерных сетей и принципы их защиты.
Модуль 2. Введение в специальность:
• Общее представление о направлении кибербезопасности;
• Управление сетевыми рисками и уязвимостями;
• Что такое VLAN и Trunk, их назначение и принципы работы.
Модуль 3. Методы и инструменты кибератак:
• Потенциальные цели атакующих;
• Четыре этапа тестирования на проникновение;
• Основы обеспечения информационной безопасности;
• Источники уязвимостей в программном обеспечении;
• Фазы проведения кибератаки.
Модуль 4. Сбор разведывательной информации:
• OSINT (разведка на основе открытых источников);
• Техники сбора данных из общедоступных источников;
• Google Hacking: использование продвинутых операторов, защита от Google Dorking;
• Руководство по подготовке специалиста в области тестирования на проникновение;
• Metasploitable 2: практическое руководство по работе с уязвимостями;
• Продвинутые операторы и параметры поиска в Google.
Модуль 5. Социальная инженерия:
• Методы социальной инженерии;
• Обратная социальная инженерия;
• Противодействие социальной инженерии.
Модуль 6. Сканирование:
• Цели сканирования сети;
• Методы сканирования;
• Определение топологии сети;
• Определение доступных хостов и получение списка сервисов для каждого из них;
• Определение операционной системы для каждого из доступных узлов сети;
• Поиск потенциально уязвимых сервисов;
• Противодействие сканированию;
• Использование TOR;
• Другие техники туннелирования;
• Как попасть в «Даркнет»;
• Путешествие по даркнету.
Модуль 7. Перечисление:
• Перечисление (enumeration). Шаги для компрометации системы;
• Основы NetBIOS;
• Инструменты командной строки;
• SNMP-перечисление;
• Обнаружение хостов. Использование Cain;
• Контрмеры.
Модуль 8. Эксплойты и методы защиты от них:
• Эксплуатация уязвимостей и получение доступа;
• Защита на уровне ядра системы;
• Защита на уровне ядра ОС Linux Файл.
Модуль 9. Отказ в обслуживании:
• Отказ в обслуживании DoS и DDoS;
• Контрмеры;
• Примеры уязвимостей. Решения по их устранению.
Модуль 10. Вредоносное ПО:
• Вредоносное ПО;
• О создании Payload для разных платформ с помощью MSFVenom.
Модуль 11. Снифферы:
• Цели применения снифферов;
• Протоколы, уязвимые для прослушивания;
• Противодействие прослушиванию;
• Использование сниффера Wireshark.
Модуль 12. Перехват сеанса:
• Атака «Человек посередине»;
• Spoofing. Их сравнение;
• Захват сеанса. Перехват сеанса;
• Противодействие перехвату;
• Принципы, лежащие в основе перехвата сеанса;
• Демонстрация атак с использованием перехвата сеанса.
Модуль 13. Атаки с использованием Web-уязвимостей:
• XSS (межсайтовый скриптинг). BB-коды (Bulletin Board);
• XSS и HTML. XSS и UTF-7.
Модуль 14. Криптография:
• История создания. Концепции;
• Типы шифров. Методы шифрования;
• Типы симметричных и ассиметричных систем;
• Целостность сообщения. Инфраструктура открытых ключей. Управление ключами;
• Канальное и сквозное шифрование. Безопасность в сети Интернет. Атаки;
• Как устроена машина «Энигма».
Модуль 15. Хакинг беспроводных сетей:
• Защита беспроводной сети;
• Взломать WPA-WPA2 с помощью Hashcat;
• Взломать Wi-Fi за 10 часов;
• Защита беспроводной сети;
• Простой способ взлома Wi-Fi-сетей.
Модуль 16. Обход IDS и Honeypot:
• Обход IDS и Honeypot;
• Установка Snort и его настройка на выявление нужных видов трафика.
Окончательная цена указывается в договоре на обучение.