Мы в Твиттере
Мы в Контакте
Поиск

Курс EC-Council CEH v11

 

Этичный хакинг: тестирование на проникновение v11

Certified Ethical Hacker v11
Продолжительность обучения: 5 дней - 40 часов
Ближайшая дата: 14.12.2020
Стоимость курса CEH v11:
- Очно: 95000 ₽
- Дистанционно: уточняйте у менеджеров
Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Аудитория
Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
  • Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
  • Знать и управлять уязвимыми местами сети;
  • Самостоятельно обнаруживать уязвимости;
  • Работать с инструментами взлома сетей и систем;
  • Знать хакерские уловки для проникновения в системы и сети;
  • Проводить тестирование любых компонентов сети на предмет взлома;
  • Классифицировать рабочие станции по степени риска проведения атаки;
  • Понимать ход мыслей злоумышленника;
  • Оценить масштаб потенциально возможных атак;
  • Противодействовать несанкционированному сбору информации о сети организации;
  • Понимать стратегию злоумышленника;
  • Оценивать защищенность платформ виртуализации и облачных вычислений;
  • Определять атаку на основе социальной инженерии;
  • Изучить методы взлома беспроводной сети;
  • Определить наиболее уязвимые места мобильных платформ;
  • Противодействовать криптографическим атакам;
  • Понимать процесс вторжения в систему;
  • Проводить аудит систем безопасности;
  • Противодействовать вторжению.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
  • 312-50: Certified Ethical Hacker
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Содержание курса
Модуль 1: Введение в этичный хакинг
Темы
  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Концепции этичного хаккинга
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Законодательство и стандарты в области ИБ
Лабораторная работа:
  • Не предусмотрена;
По окончании этого модуля слушатели смогут:
  • Классифицировать серверы и рабочие станции по степени риска проведения атаки;
  • Понимать ход мыслей злоумышленника;
  • Оценить масштаб потенциально возможных атак;
  • Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение;
Модуль 2: Предварительный сбор информации о цели
Темы
  • Концепции изучения целевой системы
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации
Лабораторная работа:
  • Сбор информации через поисковые системы;
  • Сбор информации через веб-сервисы;
  • Сбор информации через сайты социальных сетей;
  • Сбор информации о сайте;
  • Сбор информации через электронную почту;
  • Сбор информации через сервис Whois;
  • Сбор информации через DNS;
  • Сбор информации о сети;
  • Различные инструменты сбора инфорации;
По окончании этого модуля слушатели смогут:
  • Понимать методы изучения публичных Интернет-ресурсов;
  • Получать данные о сети организации из публичных источников;
  • Противодействовать несанкционированному сбору информации о сети организации;
Модуль 3: Сканирование сети
Темы
  • Обзор возможностей сканирования сети
  • Средства сканирования
  • Техники обнаружения узлов
  • Техники обнаружения открытых портов и сервисов
  • Анализ баннеров
  • Техники уклонения от систем обнаружения вторжений
  • Построение диаграмм топологии сети
  • Подготовка прокси
Лабораторная работа:
  • Обнаружение узлов;
  • Обнаружение открытых портов и запущенных сервисов;
  • Определение ОС;
  • Сканирование за IDS и файерволом;
  • Построение диаграммы сети;
  • Различные инструменты сканирования сети.
По окончании этого модуля слушатели смогут:
  • Изучить различные техники сканирования;
  • Использовать различные техники туннелирования;
  • Проводить аудит и мониторинг работы сети;
Модуль 4: Инвентаризация ресурсов
Темы
  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP и NFS
  • Инвентаризация SMTP и DNS
  • Другие техники инвентаризации
  • Меры противодействия инвентаризации
Лабораторная работа:
  • Инвентаризация по протоколу NetBIOS
  • Инвентаризация по протоколу SNMP
  • Инвентаризация по протоколу LDAP
  • Инвентаризация по протоколу NFS
  • Инвентаризация по протоколу DNS
  • Инвентаризация по протоколам RPC, SMB и FTP
  • Различные инструменты инвентаризации.
По окончании этого модуля слушатели смогут:
  • Изучить различные способы инвентаризации;
  • Получить информацию о текущем состоянии ресурсов сети;
  • Противодействовать несанкционированному сбору информации о ресурсах сети;
Модуль 5: Анализ уязвимостей
Темы
  • Концепции исследования уязвимостей
  • Классификация уязвимостей
  • Средства оценки уязвимостей
  • Построение отчета о найденных уязвимостях
Лабораторная работа:
  • Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
  • Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.
По окончании этого модуля слушатели смогут:
  • Изучить различные способы обнаружения уязвимостей;
  • Получить информацию об уязвимостях ресурсов сети;
Модуль 6: Хакинг системы
Темы
  • Методология взлома системы
  • Получение доступа
  • Повышение привилегий
  • Обеспечение доступа
  • Сокрытие следов
Лабораторная работа:
  • Получение доступа к системе;
  • Повышение привилегий;
  • Удаленный доступ и сокрытие вредоносной активности;
  • Зачистка следов.
По окончании этого модуля слушатели смогут:
  • Определить наиболее уязвимые места системы аутентификации пользователей;
  • Выявить несанкционированное проникновение;
  • Противодействовать вторжению в систему
Модуль 7: Вредоносный код
Темы
  • Концепции работы вредоносного кода
  • Концепции АТР
  • Концепция работы троянов
  • Концепция работы вирусов и червей
  • Концепции работы вредоносного кода без использования файлов
  • Анализ вредоносного кода
  • Меры противодействия
  • Антишпионский софт
Лабораторная работа:
  • Получение доступа к системе с помощью трояна;
  • Инфицирование системы вирусом;
  • Статический анализ вредоносного кода;
  • Динамический анализ вредоносного кода.
По окончании этого модуля слушатели смогут:
  • Изучить методы установки вредоносного ПО в целевую систему;
  • Деактивировать установленное вредоносное ПО;
  • Противодействовать установке вредоносного ПО;
Модуль 8: Снифферы
Темы
  • Концепции сниффинга
  • Техники сниффинга
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Техники обнаружения сниффинга
Лабораторная работа:;
  • Активный сниффинг;
  • Сниффинг сети и различные инструменты сниффинга;
  • Обнаружение сниффинга сети;
По окончании этого модуля слушатели смогут:
  • Понимать процесс перехвата данных в сети;
  • Использовать средства мониторинга активности сети;
  • Противодействовать перехвату данных;
Модуль 9: Социальная инженерия
Темы
  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Угрозы инсайдеров
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии
Лабораторная работа:
  • Применение различных техник социальной инженерии;
  • Обнаружение фишинговых атак;
  • Аудит безопасности организации против фишинговых атак.
По окончании этого модуля слушатели смогут:
  • Понимать стратегию злоумышленника;
  • Определять атаку на основе социальной инженерии;
  • Противодействовать техникам социальной инженерии;
Модуль 10: Отказ в обслуживании
Темы
  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
Лабораторная работа:
  • Проведение DDoS атак с использованием различных техник;
  • Обнаружение и противодействие DoS/DDos атакам;
По окончании этого модуля слушатели смогут:
  • Изучить способы создания бот-сетей;
  • Выявить зараженные машины;
  • Противодействовать атаке на отказ в обслуживании;
Модуль 11: Перехват сесии
Темы
  • Концепции перехвата сессии
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий
Лабораторная работа:
  • Перехват сессии;
  • Обнаружение перехвата сессии.
По окончании этого модуля слушатели смогут:
  • Изучить методы перехвата сессии
  • Тестировать сеть на возможность перехвата сесии;
  • Противодействовать перехвату сессии;
Модуль 12: Обход IDS, брандмауэров и ханипотов
Темы
  • Концепции IDS, брандмауэра и Honey Pot
  • Системы IDS, брандмауэра и Honey Pot
  • Уклонение от IDS
  • Обход брандмауэра
  • Инструменты обхода брандмауэра
  • Обнаружение Honey Pot
  • Противодействие обходу систем обнаружения
Лабораторная работа:
  • Обнаружении вторжений различными средствами;
  • Обход брандмауэра различными техниками;
По окончании этого модуля слушатели смогут:
  • Изучить основные настройки IDS и брандмауэра;
  • Изучить способы обхода брандмауэра и IDS;
  • Противодействовать вторжению
Модуль 13: Хакинг веб-серверов
Темы
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Инструменты повышения безопасности веб-сервера
Лабораторная работа:
  • Изучение веб-сервера;
  • Взлом веб-сервера;
По окончании этого модуля слушатели смогут:
  • Определить наиболее уязвимые места веб-сервера;
  • Тестировать веб-сервер на предмет взлома;
  • Противодействовать взлому сервера;
Модуль 14: Хакинг веб-приложений
Темы
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
Лабораторная работа:
  • Изучение инфраструктуры веб-приложения
  • Взлом веб-приложений;
По окончании этого модуля слушатели смогут:
  • Изучить методы взлома приложений;
  • Тестировать веб-приложения на предмет взлома;
  • Противодействовать взлому веб-приложений;
Модуль 15: SQL инъекции
Темы
  • Концепции SQL инъекции
  • Типы SQL инъекций
  • Методология SQL инъекции
  • Средства для выполнения SQL инъекции
  • Сокрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
Лабораторная работа:
  • SQL инъекция;
  • Обнаружение уязвимостей к SQL инъекциями различными способами;
По окончании этого модуля слушатели смогут:
  • Изучить методы написания SQL инъекций;
  • Тестировать сервер на чувствительность к SQL инъекциям;
  • Противодействовать взлому сервера;
Модуль 16: Хакинг беспроводных сетей
Темы
  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
Лабораторная работа:
  • Анализ трафика беспроводной сети;
  • Взлом беспроводной сети;
По окончании этого модуля слушатели смогут:
  • Изучить методы взлома беспроводной сети;
  • Тестировать средства ограничения доступа к беспроводной сети;
  • Противодействовать взлому беспроводной сети;
Модуль 17: Хакинг мобильных платформ
Темы
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств
Лабораторная работа:
  • Взлом мобильной ОС Android;
  • Средства защиты ОС Android;
По окончании этого модуля слушатели смогут:
  • Определить наиболее уязвимые места мобильных платформ;
  • Тестировать защиту мобильной ОС;
  • Противодействовать взлому мобильной ОС;
Модуль 18: Взлом IoT и OT
Темы
  • Концепция “Интернета вещей” (IoT)
  • Основные угрозы и векторы атак на IoT
  • Методология взлома IoT
  • Средства взлома IoT
  • Методы и средства защиты IoT
  • Концепция “Операционных технологий” (ОT)
  • Основные угрозы и векторы атак на ОT
  • Методология взлома ОT
  • Средства взлома ОT
  • Методы и средства защиты ОT
Лабораторная работа:
  • Сбор информации различными средствами;
  • Перехват и анализ трафика IoT устройства;
По окончании этого модуля слушатели смогут:
  • Изучить основные векторы атак на IoT;
  • Изучить средства защиты IoT;
  • Противодействовать вторжению;
Модуль 19: Облачные вычисления
Темы
  • Концепции облачных вычислений
  • Технологии контейнеров
  • Бессерверные вычисления
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Методы и средства защиты облачной инфраструктуры
Лабораторная работа:
  • Сбор информации с помощью Various S3 Bucket Enumeration Tools;
  • Эксплоит S3 Buckets;
  • Эскалация привилегий и получение привилегированного доступа;
По окончании этого модуля слушатели смогут:
  • Оценить защищенность облачных платформ;
  • Тестировать облачные приложения на проникновение;
  • Противодействовать атакам на облачные приложения;
Модуль 20: Криптография
Темы
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей
  • Шифрование почты
  • Шифрование диска
  • Средства криптоанализа
  • Меры противодействия крипто-атакам
Лабораторная работа:
  • Шифрование с помощью различных средств;
  • Создание самоподписаного сертификата;
  • Шифрование почты;
  • Шифрование диска;
  • Криптоанализ с помощью различных средств
По окончании этого модуля слушатели смогут:
  • Выбрать оптимальный алгоритм шифрования;
  • Установить и настроить криптографические средства;

Курс CEH v11 необходим для программ сертификации
› CEH
Certified Ethical Hacker
Сертификационные экзамены
№ 312-50
Certified Ethical Hacker

Документ об окончании:
Международный сертификат EC-Council
Международный сертификат EC-Council

# По всем вопросам подготовки специалистов обращайтесь к менеджерам учебного центра
Калининой Лиле, Карповой Елене, Смирновой Светлане, Богдановой Ирине, Литвиновой Елене тел.  8 (812) 718-6184 (многоканальный).

# По вопросам заказа тестов в центре тестирования Pearson VUE просьба обращаться к администратору центра тестирования
Ольге Золиной тел. 8 (812) 326-78-30.