Этичный хакинг и тестирование на проникновение

Код: ITC-БТ15-З

Тестирование на проникновение (Penetration Test, Ethical Hacking) можно определить как мероприятие, проводимое с целью оценки полноты и качества существующей защиты. Фактически найденные в ходе проведения теста на проникновение уязвимости обретают конкретные формы в виде сценариев возможных атак. По результатам такого теста становится понятно, какие составляющие защиты оказались малоэффективными и какие мероприятия следует провести для повышения уровня защищённости системы.

Методология проведения тестов на проникновение предполагает использование приёмов и инструментов, применяемых также и нарушителями, поскольку тест на устойчивость к взлому – это отчасти взгляд на систему со стороны потенциального нарушителя. В предлагаемом курсе собрана и систематизирована информация об имеющихся в арсенале нарушителей методах атак на компьютерные системы.

Курс имеет практическую направленность, в ходе его изучения слушатели приобретают практические навыки сбора информации о системе, проведения сетевых атак, использования различных инструментов взлома.

Формат проведения

Очный или удаленный

Продолжительность

40 академических часов

Вендор

ITCloud
vendor

Вы научитесь

  • выполнять сбор информации о компьютерных системах
  • планировать и осуществлять атаки на защитные механизмы операционных систем и приложений
  • работать со средствами выявления уязвимостей и обнаружения атак
  • выполнять анализ вредоносного программного обеспечения

Вы приобретете знания:

  • о приёмах и инструментах, используемых нарушителями в ходе проведения атак
  • об уязвимостях web-приложений
  • о механизмах реализации DDoS-атак
  • об атаках на беспроводные сети
  • о механизмах управления скомпрометированными системами
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях

Аудитория курса

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
  • Администраторы информационной безопасности
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий

Требования к предварительной подготовке слушателя

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
  • Навыки работы с ОС Windows и Linux

Содержание курса

Модуль 1. Краткое введение

  • Основные понятия в области безопасности информационных технологий
  • Модель нарушителя
  • Типичный сценарий сетевых атак
  • Классификация сетевых атак
  • Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных систем и сетей
  • Методология и основные этапы
Модуль 2. Предварительное изучение цели

  • Способы сбора информации
  • Сбор информации без явного подключения к объекту исследования (footprinting)
  • Анализ публично доступных ресурсов компании
  • Использование поисковых систем
  • Инструментарий Google: Google Hacking Database (GHDB)
  • Сбор информации регистрационного характера
  • Получение информации из базы серверов DNS
Модуль 3. Сбор информации на сетевом уровне

  • Идентификация узлов сети
  • Идентификация открытых портов
  • Утилиты hping и nmap
  • Идентификация сервисов и приложений
  • Идентификация операционных систем
  • Определение топологии сети
  • Методы выявления уязвимостей
  • Сканеры безопасности 
  • Обзор техник туннелирования
  • Посредники и «анонимайзеры»
Модуль 4. Сбор информации с помощью сервисов прикладного уровня

  • Использование NetBIOS
  • Получение учётных данных
  • Сбор информации с помощью SNMP
  • Основные запросы к LDAP-серверам
  • Получение информации из базы серверов DNS
  • Использование протокола NTP
  • Сбор информации о UNIX-системах
Модуль 5. Атаки на защитные механизмы операционных систем

  • Обзор штатных защитных механизмов современных операционных систем (ОС)
  • Хранение учётных данных пользователей ОС
  • Процесс аутентификации
  • Методы восстановления паролей
  • Инструменты и техники локального подбора учётных данных
  • Повышение привилегий
  • Программные и аппаратные кейлоггеры для различных ОС
  • Шпионское программное обеспечение
  • «Руткиты», их разновидности, принципы работы, методы обнаружения
  • Атаки на файловую систему NTFS, «потоки» в NTFS
  • Основы стеганографии
  • Способы сокрытия следов 
  • Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита
Модуль 6. Управление скомпрометированными системами (использование троянов и «бэкдоров»)

  • Трояны, их разновидности
  • Скрытые и открытые каналы взаимодействия 
  • Способы заражения систем
  • Способы обхода антивирусной защиты
  • Использование техники туннелирования для создания скрытых каналов взаимодействия
  • «Боты» и бот-сети
  • Специализированные трояны
  • Методы выявления троянов
Модуль 7. Вирусы и сетевые черви

  • Классификация вирусов
  • Примеры
  • Механизмы заражения
  • Сетевые черви
  • Приёмы анализа вредоносного программного обеспечения
  • Основы работы с отладчиком
Модуль 8. Сетевые анализаторы

  • Перехват трафика
  • Принципы работы сетевого анализатора
  • Прослушивание трафика в сетях на базе коммутаторов
  • SPAN-порт
  • Использование уязвимостей коммутаторов
  • Атаки на протокол DHCP
  • Уязвимости протокола ARP
  • Атаки на протокол DNS
  • Механизмы генерации сетевых пакетов
  • Способы обнаружения сетевых анализаторов
Модуль 9. Социальная инженерия 

  • Принципы и приёмы социальной инженерии
  • Фишинг
  • Использование социальных сетей
Модуль 10. Отказ в обслуживании

  • «Отказ в обслуживании» как один из механизмов реализации сетевых атак. 
  • Принципиальные особенности и разновидности отказа в обслуживании. 
  • Распределённый вариант отказа в обслуживании (DDoS). 
  • Классификация DDoS атак
  • Атаки с целью снижения пропускной способности канала
  • SYNFlood, ICMP Flood, UDP Flood
  • IP Spoofing и способы противодействия (RFC3704)
  • SynFlood. RFC4987
  • «DoS-умножение» 
  • Smurf. Особенности атак на прикладном уровне
  • Атаки с использованием протокола http
Модуль 11. Подмена участника соединения

  • Способы подмены участника соединения. 
  • Атаки «Man-in-the-Middle» и «Man-in-the-Browser». 
  • Подмена участника ТСР-соединения. 
  • Вмешательство в UDP-соединение. 
  • «Фиксация» HTTP-сессии
Модуль 12. Атаки на Web-приложения 

  • Подходы к классификации атак на Web-приложения
  • Уязвимости аутентификации
  • Подбор пароля (Brute Force)
  • Недостаточная аутентификация (Insufficient Authentication)
  • Небезопасное восстановление паролей (Weak Password Recovery Validation)
  • Предсказуемое значение идентификатора сессии (Credential/Session Prediction)
  • Недостаточная авторизация (Insufficient Authorization)
  • Отсутствие таймаута сессии (Insufficient Session Expiration)
  • Фиксация сессии (Session Fixation)
  • Подмена содержимого (Content Spoofing)
  • Межсайтовое выполнение сценариев (Cross-site Scripting, XSS)
  • Внедрение операторов LDAP (LDAP Injection)
  • Внедрение операторов SQL (SQL Injection)
  • Внедрение  серверных расширений (SSI Injection)
  • Внедрение операторов XPath (XPath Injection)
Модуль 13. Атаки в беспроводных сетях 

  • Типы беспроводных сетей
  • Угрозы, связанные с использованием беспроводных сетей
  • Базовые механизмы защиты данных в беспроводных сетях
  • WPA, WPA2, 802.11i
  • Атаки на устройства и сервисы беспроводной сети
  • Атаки на протокол РЕАР
Модуль 14. Обход систем обнаружения атак и средств защиты периметра

  • • Принципы работы и варианты подключения сетевых систем обнаружения атак
  • • Признаки атак
  • • Методы обнаружения атак
  • • Системы обнаружения атак уровня узла
Модуль 15. Переполнение буфера

  • Переполнение буфера в стеке
  • Переполнение буфера в динамической области памяти
  • Использование переполнения буфера в программах -эксплойтах
  • Атаки на функцию форматирования строк. Data Execution Prevention (DEP)
Модуль 16. Криптографические защитные механизмы

  • Симметричные алгоритмы шифрования
  • Асимметричные алгоритмы шифрования
  • Алгоритмы хеширования
  • Защита данных при их передаче по открытым каналам связи
  • Инфраструктура открытых ключей 
  • Сертификаты
  • Защита данных при их хранении
Модуль 17. Методология тестирования на устойчивость к взлому

  • Основные этапы теста на проникновение
  • Ожидаемые результаты
  • Документирование
  • Разновидности тестирования на устойчивость к взлому
  • Используемые утилиты и инструменты
Этичный хакинг и тестирование на проникновение
Екатеринбург
28 июля 2025 - 01 августа 2025 другие даты

28 июля 2025 - 01 августа 2025

13 октября 2025 - 17 октября 2025

84 998 ₽
Подать заявку Обсудить другую дату
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении квалификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!