Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в информационных системах предприятия.
Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей и информационных систем.
В курсе представлены подробные материалы по работе информационных систем и сетей. Описаны последовательности многочисленных атак и предложены рекомендации по укреплению защищенности информационных систем и сетей.
Стоимость курса
42 750 рубЗаказать
Вы научитесь:
По окончании курса слушатели смогут:- интегрировать полученный опыт на своих предприятиях
- проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Аудитория:
Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
К дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Требования к предварительной подготовке слушателя:
Базовая подготовка в области информационных технологий и информационной безопасности, в том числе:- базовые навыки администрирования ОС Windows, Linux;
- знание принципов организации межсетевого взаимодействия, принципов организации и структуры кадров основных протоколов стека TCP/IP.
Содержание курса
Модуль 1: Введение в сетевую безопасность.
- Хакеры и инструменты взлома.
- Процесс взлома и актуальные технологии.
- События и статистика по последним атакам.
- Снижение вероятности угроз и разработки оценки.
Модуль 2: Сниффинг сети.
- Значение сниффинга сети.
- Определение операционной системы и службы.
- Форматы вывода.
Лабораторная работа № 1. ARP spoofing, ICMP и ARP Sniffing.
Модуль 3: Взлом пароля Wi-Fi.
- Методы и требования.
- Инъекция пакета.
- Инструменты взлома Wi-Fi.
- Квитирование TCP.
Лабораторная работа № 2. Взлом пароля WPA, Wi-Fi снифинг.
- Трояны удаленного доступа. (RAT).
- Пути внедрения.
- Защита.
Лабораторная работа № 3. Создание троянских программ.
Модуль 5: Veil Framework.
- Veil-Evasion, Veil-Pillage и Veil-PowerTools.
- Сокрытие атак.
- Антивирусная защита.
Лабораторная работа № 4. Создание полезных нагрузок и обход антивирусов.
Модуль 6: Набор инструментов социальной инженерии и использование браузера.
- Веб-инъекции.
- Атаки XSS.
- Использование браузера с BeEF.
Лабораторная работа № 5. Популярные Web-атаки.
Модуль 7: Продвинутые сетевые атаки.
- Атака MITM.
- Инструменты для атак MITM.
- Kali Linux.
Лабораторная работа № 6. MITM атаки
Модуль 8: Передача и взлом хэша.
- Хэш (Hash).
- Криптографические функции хэширования.
- Способы взлома.
- Защита хэша.
Лабораторная работа №7. Нахождение пароля по хэш.
Модуль 9: Инъекции SQL.
- Инъекции SQL.
- Защита против инъекций SQL.
- Передача аутентификации.
- Поиск угроз.
Лабораторная работа № 8. Автоматизация SQL-инъекций
Модуль 10: Scapy.
- Создание пакета.
- Тройное квитирование TCP.
- Деформированные пакеты.
- Сканирование ACK.
- Сканирование портов TCP.
Лабораторная работа № 9. Использование Scapy для взлома.
- Эксплоиты веб-приложений.
- Инструменты тестирования проникновения веб-приложений.
- Autopwn.
- Browser Exploitation Framework Project.
Лабораторная работа № 10. Эксплоиты веб-приложений.
Модуль 12: Злой двойник и спуфинг.
- Злой двойник (Evil Twins).
- Спуфинг адресов.
- Спуфинг DNS.
- Обнаружение злого двойника (Evil Twins).
Лабораторная работа № 11. Спуфинг атаки.
Модуль 13: Устройства для инъекций.
- USB.
- Гадкий утенок (Rubber Ducky).
- Отключение портов.
- KeyGrabber.
- Glitch.
Модуль 14: Интернет вещей (IoT).
- Интернет вещей (IoT).
- IoT и ботнеты (Botnets).
Модуль 15: Системы обнаружения.
- IDS.
- IPS.
- Информация о безопасности и управление событиями (SIEM).
- Splunk.
- Snort.
Лабораторная работа № 12. SNORT.
- Хакеры и инструменты взлома.
- Процесс взлома и актуальные технологии.
- События и статистика по последним атакам.
- Снижение вероятности угроз и разработки оценки.
Модуль 2: Сниффинг сети.
- Значение сниффинга сети.
- Определение операционной системы и службы.
- Форматы вывода.
Лабораторная работа № 1. ARP spoofing, ICMP и ARP Sniffing.
Модуль 3: Взлом пароля Wi-Fi.
- Методы и требования.
- Инъекция пакета.
- Инструменты взлома Wi-Fi.
- Квитирование TCP.
Лабораторная работа № 2. Взлом пароля WPA, Wi-Fi снифинг.
Модуль 4: Трояны.
- Трояны удаленного доступа. (RAT).
- Пути внедрения.
- Защита.
Лабораторная работа № 3. Создание троянских программ.
Модуль 5: Veil Framework.
- Veil-Evasion, Veil-Pillage и Veil-PowerTools.
- Сокрытие атак.
- Антивирусная защита.
Лабораторная работа № 4. Создание полезных нагрузок и обход антивирусов.
Модуль 6: Набор инструментов социальной инженерии и использование браузера.
- Веб-инъекции.
- Атаки XSS.
- Использование браузера с BeEF.
Лабораторная работа № 5. Популярные Web-атаки.
Модуль 7: Продвинутые сетевые атаки.
- Атака MITM.
- Инструменты для атак MITM.
- Kali Linux.
Лабораторная работа № 6. MITM атаки
Модуль 8: Передача и взлом хэша.
- Хэш (Hash).
- Криптографические функции хэширования.
- Способы взлома.
- Защита хэша.
Лабораторная работа №7. Нахождение пароля по хэш.
Модуль 9: Инъекции SQL.
- Инъекции SQL.
- Защита против инъекций SQL.
- Передача аутентификации.
- Поиск угроз.
Лабораторная работа № 8. Автоматизация SQL-инъекций
Модуль 10: Scapy.
- Создание пакета.
- Тройное квитирование TCP.
- Деформированные пакеты.
- Сканирование ACK.
- Сканирование портов TCP.
Лабораторная работа № 9. Использование Scapy для взлома.
Модуль 11: Эксплоиты веб-приложений.
- Эксплоиты веб-приложений.
- Инструменты тестирования проникновения веб-приложений.
- Autopwn.
- Browser Exploitation Framework Project.
Лабораторная работа № 10. Эксплоиты веб-приложений.
Модуль 12: Злой двойник и спуфинг.
- Злой двойник (Evil Twins).
- Спуфинг адресов.
- Спуфинг DNS.
- Обнаружение злого двойника (Evil Twins).
Лабораторная работа № 11. Спуфинг атаки.
Модуль 13: Устройства для инъекций.
- USB.
- Гадкий утенок (Rubber Ducky).
- Отключение портов.
- KeyGrabber.
- Glitch.
Модуль 14: Интернет вещей (IoT).
- Интернет вещей (IoT).
- IoT и ботнеты (Botnets).
Модуль 15: Системы обнаружения.
- IDS.
- IPS.
- Информация о безопасности и управление событиями (SIEM).
- Splunk.
- Snort.
Лабораторная работа № 12. SNORT.