Мы в Твиттере
Мы в Контакте
Поиск

Курс EC-Council ECSA v10

 

Обеспечение безопасности компьютерных сетей v10

EC-Council Certified Security Analyst v10
Продолжительность обучения: 5 дней - 40 часов
Группа формируется по мере поступления заявок.
Стоимость курса ECSA v10: 100000 ₽
Цель курса – дать слушателям знания и навыки по использованию на практике инструментов и методов, рассмотренных на курсе Этичный хакинг: тестирование на проникновение (CEH). В курсе рассматривается механизм проведения тестирования на проникновения в различные системы с использованием опубликованных инструментов и методологии тестирования на проникновения EC-Council. Основное внимание уделяется практическим аспектам применения методологии.
Аудитория
Этот курс предоставляет развернутые знания по методологии тестирования на проникновение и будет интересен этичным хакерам, пентестерам, сетевым и системным администраторам и администраторам информационной безопасности, а также специалистам по оценке рисков. Кроме того курс позволяет подготовится к сдаче экзамена EC-Council Certified Security Analyst.
По окончании курса слушатели смогут:
  • Самостоятельно обнаруживать уязвимости и анализировать риски информационной безопасности;
  • Проводить тестирование на проникновение по проверенной методологии;
  • Владеть приемами сбора информации в открытых источниках;
  • Знать техники социальной инженерии;
  • Уметь проводить тестирование на проникновение во внутренней и из внешней сети;
  • Оценивать защищенность сетевых устройств;
  • Проверять безопасность веб-приложений;
  • Владеть методологией тестирования на проникновение в базы данных;
  • Знать механизмы взлома беспроводных сетей;
  • Понимать механизмы осуществления типичных атак на облачную инфраструктуру;
  • Готовить грамотные отчеты и давать рекомендации по результатам тестирования.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
  • 412-79: EC-Council Certified Security Analyst
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
  • Знания и навыки эквивалентные курсу Этичный хакинг: тестирование на проникновение (CEH);
  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Модуль 1: Основы тестирования на проникновение и методология
Темы
  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика при тестировании на проникновение
Лабораторная работа:
  • Нет
Модуль 2: Область тестирования на проникновение и методология взаимодействия
Темы
  • Подготовка к тестированию на проникновение
  • Запрос на обслуживание
  • Подготовка требований в ответе на подтверждение запроса
  • Правила поведения при встрече
  • Налаживание связей: определение деталей и ключевые контакты
  • График
  • Время/Место
  • Частота встреч
  • Время дня
  • Определение, кто может быть полезен
  • Юридические вопросы во встречах по поводу тестирования на проникновение
  • Подготовка к тестированию
  • Работа с «ожидаемыми» результатами
Лабораторная работа:
  • Область тестирования на проникновение и методология взаимодействия;
Модуль 3: Методология разведки на основе открытых источников (OSINT)
Темы
  • Сбор информации во всемирной сети
  • Сбор информации посредством анализа сайта
  • Сбор информации от DNS
  • Автоматизация сбора информации через утилиты, фреймворки и скрипты
Лабораторная работа:
  • Методология разведки на основе открытых источников.
Модуль 4: Социальная инженерия и тестирование на проникновение
Темы
  • Навыки, необходимые для проведения социальной инженерии
  • Социальная инженерия в векторных атаках по e-mail
  • Социальная инженерия в векторных атаках по телефону
  • Социальная инженерия в векторных атаках при личных встречах
Лабораторная работа:
  • Социальная инженерия и тестирование на проникновение.
По окончании этого модуля слушатели смогут:
  • Понимать иерархию внутренних нормативных документов в области информационной безопасности;
  • Разрабатывать политики безопасности на основе международных стандартов и лучших практик;
  • Ориентироваться в современных международных стандартах в области информационной безопасности;
Модуль 5: Внешнее тестирование на проникновение в сеть
Темы
  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Сканирование портов
  • Отпечатки операционных систем и сервисов
  • Изучение уязвимостей
  • Проверка эксплоитов
  • Документирование результатов
Лабораторная работа:
  • Внешнее тестирование на проникновение в сеть
Модуль 6: Внутреннее тестирование на проникновение в сеть
Темы
  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Обнаружение следов
  • Сканирование сети
  • Отпечатки операционных систем и сервисов
  • Перечисление
  • Оценка уязвимостей
  • Эксплоиты для Windows
  • Эксплоиты для Linux/Unix
  • Разные техники взлома внутренней сети
  • Автоматизация тестирования на проникновение во внутреннюю сеть
  • Действия после внедрения эксплоита
Лабораторная работа:
  • Внутреннее тестирование на проникновение в сеть.
Модуль 7: Тестирование на проникновение в сеть через пограничные устройства
Темы
  • Чек-лист по выполнению тестирования на проникновение в сетевые устройства
  • Оценка безопасности брандмауэра
  • Оценка безопасности IDS
  • Оценка безопасности маршрутизатора
  • Оценка безопасности коммутатора
Лабораторная работа:;
  • Тестирование на проникновение в сеть через пограничные устройства.
Модуль 8: Методология тестирования на проникновение в веб-приложения
Темы
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Обнаружение скрытого контента веб-приложений
  • Сканирование уязвимостей веб-приложений
  • Определение поверхности атаки
  • SQL-инъекции
  • Проверка XSS-уязвимостей
  • Подставные параметры
  • Уязвимости слабой криптографии
  • Уязвимости некорректных настроек безопасности
  • Атаки со стороны клиента
  • Уязвимости аутентификации и авторизации
  • Взлом сессии
  • Проверка безопасности веб-сервисов
  • Тестирование на ошибки бизнес-логики
  • Уязвимости веб-серверов
  • Уязвимости тонких клиентов
  • Рекомендации по результатам тестирования
Лабораторная работа:
  • Методология тестирования на проникновение в веб-приложения.
Модуль 9: Методология тестирования на проникновение в базы данных
Темы
  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных
  • Информационная разведка
  • База данных Oracle
  • База данных MS SQL
  • База данных MySQL
  • Обнаружение и изучение эксплоитов
  • Эксплоиты для Oracle
  • Эксплоиты для MS SQL
  • Эксплоиты для MySQL
Лабораторная работа:
  • Методология тестирования на проникновение в базы данных.
Модуль 10: Методология тестирования на проникновение в беспроводные сети
Темы
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование беспроводных сетей
  • Тестирование RFID
  • Тестирование на проникновение NFC
  • Тестирование на проникновение в мобильные устройства
  • Тестирование на проникновение IoT
  • Рекомендации
Лабораторная работа:
  • Методология тестирования на проникновение в беспроводные сети.
Модуль 11: Методология тестирования на проникновение в облачные сервисы
Темы
  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Особенности тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
Лабораторная работа:
  • Методология тестирования на проникновение в облачные сервисы.
Модуль 12: Отчеты и действия после тестирования на проникновение
Темы
  • Результаты тестирования и заключение
  • Типы отчетов
  • Написание отчета по тестированию на проникновение
  • Анализ результатов
  • Действия организации после тестирования на проникновение
Лабораторная работа:
  • Отчеты и действия после тестирования на проникновение
Итоговая лабораторная работа
Лабораторная работа:
  • Итоговая работа по курсу

Сертификационные экзамены
№ 412-79
EC-Council Certified Security Analyst (ECSA)
Для курса желательны знания курсов
№ CEH v10 Этичный хакинг: тестирование на проникновение v10

Документ об окончании:
Международный сертификат EC-Council
Международный сертификат EC-Council

# По всем вопросам подготовки специалистов обращайтесь к менеджерам учебного центра
Калининой Лиле, Карповой Елене, Смирновой Светлане, Богдановой Ирине, Литвиновой Елене тел.  8 (812) 718-6184 (многоканальный).

# По вопросам заказа тестов в центре тестирования Pearson VUE просьба обращаться к администратору центра тестирования
Ольге Золиной тел. 8 (812) 326-78-30.