Мы в Твиттере
Мы в Контакте
Поиск

Курс EC-Council CEH v10

 

Этичный хакинг: тестирование на проникновение v10

Certified Ethical Hacker v10
Продолжительность курса: 5 дней - 40 часов
Группа формируется по мере поступления заявок.
Стоимость обучения: 95000 ₽
Этичный хакинг: тестирование на проникновение
Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Аудитория
Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
  • Понимать функции основных средств обеспечения безопасности сети, их возможности и методы применения;
  • Самостоятельно обнаруживать уязвимости;
  • Работать с инструментами взлома сетей и систем;
  • Знать хакерские уловки для проникновения в системы и сети;
  • Проводить тестирование любых компонентов сети на предмет взлома;
  • Классифицировать серверы и рабочие станции по степени риска информационной безопасности;
    • Понимать ход мыслей и вероятные сценарии действий злоумышленника;
    • Оценить масштаб потенциально возможных атак;
    • Противодействовать несанкционированному сбору информации о сети организации;
  • Оценивать защищенность платформ виртуализации и облачных вычислений;
    • Определять атаку на основе социальной инженерии;
  • Понимать методы взлома беспроводной сети;
  • Определить наиболее уязвимые места мобильных платформ;
  • Противостоять возможным атакам на сети и устройства «Интернета вещей» (IoT);
    • Выбирать оптимальные средства криптографической защиты;
    • Проводить аудит систем безопасности;
  • Понимать процесс вторжения в систему;
    • Противодействовать вторжению.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
  • 312-50: Certified Ethical Hacker
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а так же прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Содержание курса
Модуль 1: Введение в этичный хакинг
Темы
  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы развития атаки
  • “Этичный хакинг” – тестирование на проникновение
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Политики, процедуры и процессы обеспечения ИБ
  • Оценка рисков информационной безопасности
  • Модель угроз информационной безопасности
  • Основные классы средств обеспечения ИБ — SIEM, UBA, DLP и другие
  • Методы оценки защищенности - аудит, анализ уязвимостей и тестирование на проникновение
  • Планирование и проведение тестирования на проникновение
  • Законодательство и стандарты в области информационной безопасности
Лабораторная работа:
  • Подготовка тестовой среды.
Модуль 2: Предварительный сбор информации о цели
Темы
  • Концепции изучения целевой системы
  • Угрозы утечки информации об информационной системе организации
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации
  • Тестирование на предмет получения информации об информационной системе организации
Лабораторная работа:
  • Сбор информации об Интернет-ресурсах исследуемой организации;
  • Получение данных об инфраструктуре исследуемой сети и используемых в ней технологиях;
  • Анализ публичных сайтов организации.
Модуль 3: Сканирование сети
Темы
  • Обзор возможностей сканирования сети
  • Методология и средства сканирования
  • Техники обнаружения открытых портов
  • Техника скрытного сканирования
  • Меры противодействия сканированию
  • Техники уклонения от систем обнаружения вторжений
  • Анализ баннеров
  • Сканирование уязвимостей
  • Построение диаграмм топологии сети
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Сканирования сети как этап тестирования на проникновение
Лабораторная работа:
  • Сканирование портов различными средствами;
  • Подготовка прокси-сервера;
  • Построение топологии сети.
Модуль 4: Инвентаризация ресурсов
Темы
  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP
  • Инвентаризация SMTP
  • Инвентаризация DNS
  • Инвентаризация других сетевых служб и систем — VoIP, IPsec, RPC и UNIX/Linux
  • Меры противодействия инвентаризации
  • Инвентаризации ресурсов как этап тестирования на проникновение
Лабораторная работа:
  • Инвентаризация целевой системы по протоколу NetBIOS;
  • Инвентаризация целевой системы по протоколу SNMP;
  • Инвентаризация целевой системы по протоколу LDAP.
Модуль 5: Исследование уязвимостей
Темы
  • Концепции исследования уязвимостей
  • Классификация уязвимостей
  • Методика и основные фазы оценки уязвимостей
  • Способы оценки уязвимостей
  • Средства оценки уязвимостей
  • Построение отчета о найденных уязвимостях
Лабораторная работа:
  • Сканирование уязвимостей хостов;
  • Сканирование уязвимостей веб-сервера.
Модуль 6: Взлом системы
Темы
  • Методология взлома системы
  • Последовательность взлома системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Сокрытие файлов
  • Сокрытие следов
  • Меры противодействия взлому
  • Тестирование на предмет взлома системы
Лабораторная работа:
  • Взлом базы паролей Windows;
  • Взлом системы и повышение полномочий с помощью Metasploit;
  • Сокрытие информации в NTFS;
  • Использование стеганографии.
Модуль 7: Вредоносный код
Темы
  • Классификация вредоносного ПО — трояны, вирусы и черви
  • Пути проникновения вредоносного ПО
  • Методы и средства анализа вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия и средства защиты
  • Тестирование на предмет возможности запуска вредоносных программ
Лабораторная работа:
  • Создание трояна;
  • Создание червя;
  • Мониторинг изменений в системе для обнаружения вредоносного кода.
Модуль 8: Перехват трафика в сети
Темы
  • Перехват и анализ трафика
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Подмена адресов
  • Атаки на DNS
  • Инструменты анализа трафика
  • Методы и средства противодействия перехвату трафика в сети
Лабораторная работа:
  • Подмена MAC-адресов;
  • MITM-атака через отравление таблиц ARP;
  • Использование анализаторов трафика.
Модуль 9: Социальная инженерия
Темы
  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии
  • Тестирование на предмет противодействия социальной инженерии
Лабораторная работа:
  • Фишинговые технологии.
Модуль 10: Отказ в обслуживании
Темы
  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на предмет устойчивости к DoS атакам
Лабораторная работа:
  • Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
  • Обнаружение DoS путем анализа трафика.
Модуль 11: Перехват сессий
Темы
  • Концепции перехвата сессии
  • Типы и методы перехвата сессий
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий
  • Оценка возможности перехвата сессии как этап тестирования на проникновение
Лабораторная работа:
  • Перехват сессии HTTP.
Модуль 12: Обход систем обнаружения вторжений, межсетевых экранов и Honeypot
Темы
  • Концепции IDS, межсетевого экрана и Honeypot
  • Типы и возможности IDS, межсетевых экранов и Honeypot
  • Техники обхода IDS
  • Техники обхода межсетевых экранов
  • Обнаружение Honeypot
  • Инструменты обхода IDS и межсетевых экранов
  • Противодействие обходу систем обнаружения вторжений
  • Тестирование системы на предмет возможности обхода системы обнаружения вторжений и брандмауэра
Лабораторная работа:
  • Конфигкрирование IDS;
  • Обход межсетевого экрана.
Модуль 13: Хакинг веб-серверов
Темы
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Тестирование на предмет взлома веб-сервера
Лабораторная работа:
  • Получение информации о веб-сервере;
  • Исследование уязвимостей веб-сервера.
Модуль 14: Хакинг веб-приложений
Темы
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты анализа защищенности веб-приложений
  • Тестирование веб-приложений на предмет взлома
Лабораторная работа:
  • Взлом веб-приложений;
  • Оценка защищенности веб-приложения.
Модуль 15: SQL-инъекции
Темы
  • Концепции SQL-инъекции
  • Методология SQL-инъекции
  • Типы SQL-инъекций
  • Примеры различных типов SQL-инъекций
  • Средства для выполнения SQL-инъекций
  • Сокрытие SQL-инъекции от обнаружения IDS
  • Меры противодействия SQL-инъекциям
Лабораторная работа:
  • SQL-инъекция;
  • Тестирование веб-приложения на предмет SQL-инъекции.
Модуль 16: Хакинг беспроводных сетей
Темы
  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Основные этапы атаки на беспроводную сеть
  • Получение несанкционированногог доступа к беспроводной сети
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование беспроводной сети на проникновение
Лабораторная работа:
  • Обнаружение беспроводных устройств;
  • Взлом беспроводной сети.
Модуль 17: Хакинг мобильных платформ
Темы
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Шпионское ПО для мобильных платформ
  • Разработка и реализация политики BYOD
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование мобильных платформ на проникновение
Лабораторная работа:
  • Взлом мобильной ОС Android с помощью Metasploit Framework;
  • Средства защиты ОС Android.
Модуль 19: Облачные вычисления
Темы
  • Концепции облачных вычислений
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Обеспечение безопасности вычислительных облаков
  • Методы и средства защиты облачной инфраструктуры
  • Тестирование облачных приложений на проникновение
Лабораторная работа:
  • Исследование работы приложения ownCloud;
  • Атака на облачное приложение с использованием вредоносного кода и DoS.
Модуль 19: Хакинг «Интернета вещей» (IoT)
Темы
  • Концепция “Интернета вещей” (IoT)
  • Основные угрозы и векторы атак на IoT
  • Методология взлома IoT
  • Средства взлома IoT
  • Методы и средства защиты IoT
  • Тестирование IoT на проникновение
Лабораторная работа к этому модулю не предусмотрена
Модуль 20: Криптография
Темы
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей (PKI)
  • Шифрование электронной почты
  • Шифрование диска
  • Криптографические атаки
  • Средства криптоанализа
Лабораторная работа:
  • Работа со средствами криптографии.

Сертификационные экзамены
№ 312-50
Certified Ethical Hacker
Курс желателен для подготовки к
№ CHFI Расследование инцидентов компьютерной безопасности v9

Документ об окончании:
Международный сертификат EC-Council
Международный сертификат EC-Council

# По всем вопросам подготовки специалистов обращайтесь к менеджерам учебного центра
Калининой Лиле, Карповой Елене, Смирновой Светлане, Богдановой Ирине, Литвиновой Елене тел. 8 (812) 718-6184 (многоканальный).

# По вопросам заказа тестов в центре тестирования Pearson VUE просьба обращаться к администратору центра тестирования
Марии Смирновой тел. 8 (812) 326-78-30.