Этичный хакинг и тестирование на проникновение

Код: ITC-БТ15-З

Тестирование на проникновение (Penetration Test, Ethical Hacking) можно определить как мероприятие, проводимое с целью оценки полноты и качества существующей защиты. Фактически найденные в ходе проведения теста на проникновение уязвимости обретают конкретные формы в виде сценариев возможных атак. По результатам такого теста становится понятно, какие составляющие защиты оказались малоэффективными и какие мероприятия следует провести для повышения уровня защищённости системы.

Методология проведения тестов на проникновение предполагает использование приёмов и инструментов, применяемых также и нарушителями, поскольку тест на устойчивость к взлому – это отчасти взгляд на систему со стороны потенциального нарушителя. В предлагаемом курсе собрана и систематизирована информация об имеющихся в арсенале нарушителей методах атак на компьютерные системы.

Курс имеет практическую направленность, в ходе его изучения слушатели приобретают практические навыки сбора информации о системе, проведения сетевых атак, использования различных инструментов взлома.

Формат проведения

-

Продолжительность

40 академических часов

Вендор

ITCloud
vendor

Вы научитесь

  • выполнять сбор информации о компьютерных системах;
  • планировать и осуществлять атаки на защитные механизмы операционных систем и приложений;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • выполнять анализ вредоносного программного обеспечения.

Вы приобретете знания:

  • о приёмах и инструментах, используемых нарушителями в ходе проведения атак;
  • об уязвимостях web-приложений;
  • о механизмах реализации DDoS-атак;
  • об атаках на беспроводные сети;
  • о механизмах управления скомпрометированными системами;
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях.

Аудитория курса

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

Требования к предварительной подготовке слушателя

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP.
  • Навыки работы с ОС Windows и Linux.

Содержание курса

  • Краткое введение. Основные понятия в области безопасности информационных технологий. Модель нарушителя. Типичный сценарий сетевых атак. Классификация сетевых атак. Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных систем и сетей. Методология и основные этапы.
  • Предварительное изучение цели. Способы сбора информации. Сбор информации без явного подключения к объекту исследования (footprinting). Анализ публично доступных ресурсов компании. Использование поисковых систем. Инструментарий Google: Google Hacking Database (GHDB). Сбор информации регистрационного характера. Получение информации из базы серверов DNS.
  • Сбор информации на сетевом уровне. Идентификация узлов сети. Идентификация открытых портов. Утилиты hping и nmap. Идентификация сервисов и приложений. Идентификация операционных систем. Определение топологии сети. Методы выявления уязвимостей. Сканеры безопасности. Обзор техник туннелирования. Посредники и «анонимайзеры».
  • Сбор информации с помощью сервисов прикладного уровня. Использование NetBIOS. Получение учётных данных. Сбор информации с помощью SNMP. Основные запросы к LDAP-серверам. Получение информации из базы серверов DNS. Использование протокола NTP. Сбор информации о UNIX-системах.
  • Атаки на защитные механизмы операционных систем. Обзор штатных защитных механизмов современных операционных систем (ОС). Хранение учётных данных пользователей ОС. Процесс аутентификации. Методы восстановления паролей. Инструменты и техники локального подбора учётных данных. Повышение привилегий. Программные и аппаратные кейлоггеры для различных ОС. Шпионское программное обеспечение. «Руткиты», их разновидности, принципы работы, методы обнаружения. Атаки на файловую систему NTFS, «потоки» в NTFS. Основы стеганографии. Способы сокрытия следов. Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
  • Управление скомпрометированными системами (использование троянов и «бэкдоров»). Трояны, их разновидности. Скрытые и открытые каналы взаимодействия. Способы заражения систем. Способы обхода антивирусной защиты.  Использование техники туннелирования для создания скрытых каналов взаимодействия. «Боты» и бот-сети. Специализированные трояны. Методы выявления троянов.
  • Вирусы и сетевые черви. Классификация вирусов. Примеры. Механизмы заражения. Сетевые черви. Приёмы анализа вредоносного программного обеспечения. Основы работы с отладчиком.
  • Сетевые анализаторы. Перехват трафика.  Принципы работы сетевого анализатора. Прослушивание трафика в сетях на базе коммутаторов. SPAN-порт. Использование уязвимостей коммутаторов. Атаки на протокол DHCP. Уязвимости протокола ARP. Атаки на протокол DNS. Механизмы генерации сетевых пакетов. Сбособы обнаружения сетевых анализаторов.
  • Социальная инженерия. Принципы и приёмы социальной инженерии. Фишинг. Использование социальных сетей.
  • Отказ в обслуживании. «Отказ в обслуживании» как один из механизмов реализации сетевых атак. Принципиальные особенности и разновидности отказа в обслуживании. Распределённый вариант отказа в обслуживании (DDoS). Классификация DDoS атак. Атаки с целью снижения пропускной способности канала. SYNFlood, ICMP Flood, UDP Flood. IP Spoofing и способы противодействия (RFC3704). SynFlood. RFC4987. «DoS-умножение». Smurf. Особенности атак на прикладном уровне. Атаки с использованием протокола http.
  • Подмена участника соединения. Способы подмены участника соединения. Атаки «Man-in-the-Middle» и «Man-in-the-Browser». Подмена участника ТСР-соединения. Вмешательство в UDP-соединение. «Фиксация» HTTP-сессии.
  • Атаки на Web-приложения. Подходы к классификации атак на Web-приложения. Уязвимости аутентификации. Подбор пароля (Brute Force). Недостаточная аутентификация (Insufficient Authentication). Небезопасное восстановление паролей (Weak Password Recovery Validation). Предсказуемое значение идентификатора сессии (Credential/Session Prediction). Недостаточная авторизация (Insufficient Authorization). Отсутствие таймаута сессии (Insufficient Session Expiration). Фиксация сессии (Session Fixation). Подмена содержимого (Content Spoofing). Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Внедрение операторов LDAP (LDAP Injection). Внедрение операторов SQL (SQL Injection). Внедрение  серверных расширений (SSI Injection). Внедрение операторов XPath (XPath Injection).
  • Атаки в беспроводных сетях. Типы беспроводных сетей. Угрозы, связанные с использованием беспроводных сетей. Базовые механизмы защиты данных в беспроводных сетях. WPA, WPA2, 802.11i. Атаки на устройства и сервисы беспроводной сети. Атаки на протокол РЕАР.
  • Обход систем обнаружения атак и средств защиты периметра. Принципы работы и варианты подключения сетевых систем обнаружения атак. Признаки атак. Методы обнаружения атак. Системы обнаружения атак уровня узла.
  • Переполнение буфера. Переполнение буфера в стеке. Переполнение буфера в динамической области памяти. Использование переполнения буфера в программах -эксплойтах. Атаки на функцию форматирования строк. Data Execution Prevention (DEP).
  • Криптографические защитные механизмы. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования. Защита данных при их передаче по открытым каналам связи. Инфраструктура открытых ключей. Сертификаты. Защита данных при их хранении. 
  • Методология тестирования на устойчивость к взлому. Основные этапы теста на проникновение. Ожидаемые результаты. Документирование. Разновидности тестирования на устойчивость к взлому. Используемые утилиты и инструменты.
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!