Вы научитесь
• Запускать Kali Linux
• Сканировать сеть и узлы сети с помощью nmap и Metasploit.
• Проводить пентесты (тестирование на проникновение) и оценивать уязвимости систем
• Использовать инструменты для анализа сетей, взлома паролей, эксплуатации уязвимостей
Аудитория курса
• Начинающие специалисты в области кибербезопасности
• Системные администраторы, желающие углубить знания в защите инфраструктуры
Требования к предварительной подготовке слушателя
• Знание основ сетевых технологий (TCP/IP, DNS, HTTP)
• Базовое понимание ОС Linux (командная строка, файловая система)
• Минимальный опыт работы с виртуальными машинами (VirtualBox/VMware)
• Желательно (но не обязательно): знакомство с основами информационной безопасности
Содержание курса
Модуль 1. Методология и инструментарий хакерских атак
• Классификация программного обеспечения, используемого при взломе компьютерных систем.
• Запуск Kali Linux знакомство с инструментами для пентеста.
• Этапы взлома системы.
• Изучение и сканирование сети с использованием модулей Metasploit Framework.
Модуль 2. Активный анализ сервисов внутри сети, сбор информации о сети
• Знакомство с основными сетевыми службами.
• Сканирование портов и определение версий сетевых служб операционных систем с использованием Nmap.
• Проблемы со сканированием внутри сети. Сканирование при включенном файрволле.
• Проведение скрытого сканирования. Сканирование при включенном файрволле.
• Атака “Brute-force"
• Перебор логинов и паролей к ssh, ftp, telnet с использованием модулей Metasploit Framework.
• Типы соединения со взломанной системой. Основные проблемы и опасности.
• Создание программы для удаленного подключения к взломанной системе.
Сканирование узлов с различными режимами идентификации сервисов
Модуль 3. Базовые атаки на систему
• Социальная инженерия, как эффективный способ получения логинов и паролей.
• Создание фейкового сайта для кражи логина и пароля.
• Вирусы, троянские программы
• Что такое эксплоиты, виды эксплоитов
• Поиск и использование эксплоитов.
Модуль 4. Изучение модуля Meterpreter в Metasploit Framework
• Изучение основных команд, модулей для работы на взломанной системе с
• использованием Meterpreter.
• Изучение дополнительных модулей Meterpreter.
• Кража информации с использованием кейлогеров.
• Изменение различных настроек в системе для последующего проникновения.
Модуль 5. Методы закрепления в системе для последующего подключения
• Создание бэкдоров в операционной системе Windows.
Лабораторные работы:
1. Запуск Kali Linux. Знакомство с интерфейсом и инструментами.
2. Сканирование сети с помощью nmap и Metasploit.
3. Сканирование узлов с различными режимами идентификации сервисов
4. Скрытое сканирование сети.
5. Атаки bruteforce с использованием hydra, medusa и т.д.
6. Атаки bruteforce с использованием модулей Metasploit.
7. Создание реверс шелл с помощью Metasploit
8. Создание фишиногового сайта с помощью SET.
9. Поиск и эксплуатация уязвимости с помощью Nmap и Metasploit.
10. Управление взломанной системой с помощью metasploit
11. Создание бекдоров в различных файлах (exe, pdf, офисные форматы) для получения удаленного доступа.