Курс The Good Guy's Guide to Hacking Networks. Тестирование защиты сетей

Код: ITCloud-ТЗС

Продолжительность курса

40 Академических часов

Стоимость курса

99 000 руб
Заказать

Аудитория

для администраторов сетей, системных администраторов, администраторов по информационной безопасности, администраторов межсетевых экранов, Web-администраторов; менеджеров и аналитиков по информационной безопасности; аудиторов по информационным технологиям; технических консультантов.

От слушателя требуется

Необходимо прослушать курс Security and Audit of TCP/IP and Web Technology, либо иметь эквивалентное знание протокола TCP/IP и общих принципов сетевого взаимодействия и безопасности. Данный курс не содержит введения в TCP/IP и модель OSI, так что является очень важным, чтобы слушатели имели опыт работы в обеих областях. Так как курс ориентирован на практические занятия, то участники должны быть хорошо знакомы с Windows NT/2000 и Unix-подобными ОС рабочих станций и серверов.

Содержание курса

  1. Разработка плана тестирования защиты сети
    • определение цели тестирования
    • источники информации по защите: тревожные предупреждения, сообщения об уязвимостях, рассылки
    • онлайновые источники ПО исследования и тестирования уязвимости сетей и соответствующей информации
    • меры предосторожности при выборе и использовании высокоэффективного ПО сканирования
    • руководства по проведению тестирования
    • построения инструментария тестирования уязвимости
    • упражнение: конфигурирование сетевых карт и тестирование связности сети
    • советы по установке и использованию анализаторов пакетов
    • упражнение: анализ пакетов и перехват сообщений при помощи анализаторов пакетов
    • методики установки инструментального ПО на основе Unix
  2. Инструментальные средства и методики исследования сети
    • цели исследования и профилирования
    • использование публично доступной информации о целевой организации: поиск при помощи WHOIS; приемы, связанные с поисковыми машинами
    • определение точек подключения к Internet
    • обнаружение сетевых узлов: ping-сканирование, traceroute
    • упражнения: обнаружение сетевых узлов при помощи набора ICMP, TCP и UDP-средств
    • идентификация ОС: TCP против ICMP
    • упражнение: сравнение и противопоставление различных методов идентификации ОС
    • определение сетевых приложений: сканирование портов, захват заголовка
    • упражнения: общее и целенаправленное сканирование приложений
    • использование управляющих протоколов для исследования: SNMP
    • упражнения: использование SNMP для профилирования целей и определения возможного местонахождения скрытых подключений к сети
    • определение существования беспроводных сетей при помощи проводных подключений
    • методы обнаружения наличия анализаторов пакетов в Вашей сети
    • упражнения: "слепой" поиск анализаторов пакетов
  3. Инструментальные средства и методики тестирования уязвимости сети
    • цели тестирования уязвимости
    • сетевые и узловые средства тестирования уязвимости
    • разработка критериев для выбора коммерческого и свободно распространяемого ПО тестирования уязвимости
    • упражнения: конфигурирование, работа и оценка результатов для различных средств, основанных на сканировании уязвимостей сети
    • рассмотрение отчетов и экранов средств тестирования уязвимости сети
    • приоритезация плана действий по коррекции
  4. Тестирование защиты сетевых приложений
    • службы каталогов и поиска: DNS, DHCP, LDAP, Finger
    • удаленные сеансы: Telnet, SSH, R-команды, X-Windows
    • совместное использование файлов: FTP, TFTP, SMB, NFS
    • упражнения: тестирование и использование уязвимостей приложений TCP/IP при помощи средств ОС и специализированных сценариев
  5. Процедуры тестирования Web-сайтов
    • полезные особенности протокола HTTP
    • локализация Web-серверов
    • идентификация Web-серверов с помощью и без помощи заголовков приложений
    • упражнения: локализация и систематизация Web-серверов размещения и уклоняющихся Web-серверов
    • оценка средств сканирования Web-серверов и Web-приложений
    • упражнение: сканирование защиты Web-сайта при помощи сканеров Web-приложений
    • полезные особенности протокола и синтаксиса SQL
    • усиление уязвимости Web-приложения
      • обход директорий и увеличение привилегий
      • переполнение буфера
      • UNICODE
      • SQL-инъекция
      • cross-site-сценарии
      • упражнения: применение процедур, использующих уязвимости Web-сайта, для обнаружения и демонстрации серьезных дефектов
  6. Средства и методики тестирования сетевых устройств
    • локализация и профилирование сетевых устройств
    • упражнения: использование различных инструментальных средств для идентификации разнообразных проводных и беспроводных сетевых устройств
    • методы тестирования защиты in-band доступа сетевых устройств
    • рассмотрение журналов аудита входа в систему и сообщений об ошибках для распространенных сетевых устройств
    • упражнения: использование универсальных и эксплуатирующих определенные уязвимости средств для тестирования защиты сетевых устройств и связанных с ними механизмов входа в систему
  7. Методики профилирования и тестирования межсетевых экранов и защиты периметра, и методики уклонения
    • рассмотрение типичных демилитаризованной зоны/периметра и конфигураций политики межсетевого экрана
    • упражнение: локализация узлов в областях демилитаризованной зоны/периметра цели
    • идентификация подходящих средств для межсетевого экрана, профилирование и тестирование фильтрующего маршрутизатора
      • невидимое сканирование
      • фрагментация пакетов
      • firewalking
      • анализаторы пакетов
    • упражнения: локализация и систематизация межсетевых экранов и фильтрующих устройств
    • специализированные средства и методики для обхода межсетевых экранов и уклонения от систем обнаружения вторжения
      • специальные опции настройки сканера
      • генераторы пакетов
      • маршрутизация источника
      • упражнения: попытка обхода маршрутизатора и фильтров межсетевого экрана и уклонения от системы обнаружения вторжения