Описание
После обучения на курсе слушатели получат знания о хакерских техниках и методах взлома. Кроме того, слушатели приобретут навыки оборонительных практик, рекомендованных настоящими хакерами.

По окончании курса слушатели смогут:

  1. использовать основную терминологию в области безопасности;

  2. разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;

  3. вести сбор информации, владеть техниками сбора и методологией;

  4. проводить сканирование компьютеров и идентификацию сервисов;

  5. владеть технологиями по взлому учётных записей;

  6. применять техники по взлому паролей и повышению привилегий в операционных системах;

  7. тестировать систему на проникновение;

  8. использовать техники перечисления;

  9. противостоять атакам беспроводных сетей и взломам веб-серверов;

  10. отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;

  11. применять набор средств социальной инженерии и других методов противодействия инцидентам;

  12. владеть инструментами защиты облачных вычислений;

  13. предвидеть возможные действия хакера и успешно 

Целевая аудитория

Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.

Программа
  • Введение

    • Компетенции аудитора безопасности

    • Виды хакерской активности

    • Эволюция хакинга

    • Что атакуют?

    • Практика: подготовка тестового стенда

  • Сбор информации

    • Утечки

    • Поиск через сервисы Whois

    • Сбор данных через DNS

    • Использование расширенного поиска Google

    • Противодействие сбору данных

    • Практическая работа: Применение техник по сбору информации

  • Социальная инженерия и обратная социальная инженерия

    • Методы социальной инженерии

    • Претекстинг

    • Фишинг

    • Троянский конь

    • Дорожное яблоко

    • Кви про кво

  • Сканирование

    • Сканирование сети

    • Методы сканирования

    • Определение типа операционной системы

    • Поиск потенциально уязвимых сервисов

    • Противодействие сканированию

    • Техники туннелирования (TOR, HTTPS….)

    Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов



  • Перечисление

    • DNS Zone Transfer

    • SNMP

    • Пользователи Windows

    • Группы Windows

    Практическая работа: Применение техник перечисления

  • Переполнение буфера

    • Техника переполнения буфера

    • Stack-based Buffer Overflow

    • Heap-based Buffer Overflow

    • Overflow using Format String

    • DEP (Data Execution Preventer)

    • Разбор примеров переполнения буфера

  • Отказ в обслуживании

    • Атаки типа «Отказ в обслуживании»

    • Как проводится DDos-атака

    • Ботнеты

    • Признаки Dos-атаки

    • Обнаружение атак

    • Противодействие Dos/DDos-атакам

    • Противодействие ботнетам

    Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера

  • Вирусы, трояны и черви

    • Признаки вирусной атаки

    • Полиморфные вирусы

    • Противодействие вирусам

    • Проявление активности троянов

    • Определение троянов

    • Противодействие троянам

    Практическая работа: Запуск подозрительных приложений «в песочнице»

  • Снифферы и перехват сеанса

    • Снифферы

    • Протоколы, уязвимые для прослушивания

    • Противодействие прослушиванию

    • Атака «Человек посередине»

    • Hijacking

    • Spoofing

    • Hijacking и Spoofing

    • Захват сеанса

    • Противодействие перехвату

    Практическая работа: Применение техники сниффинга для перехвата трафика

  • SQL-инъекция

    • Как работают Web-приложения

    • SQL-инъекция

    • Защита от SQL-инъекций

    Практическая работа: Применение SQL-инъекций на учебном web-сервере

  • Криптография

    • Криптография

    • Стандарты шифрования

    • SSH

    • PKI

    • TLSSSL

    • Электронная цифровая подпись

    • Взлом шифрования

    Практическая работа: Изучение алгоритмов шифрования

  • Хакинг системы

    •  «Домашняя работа» перед взломом

    • Схема проникновения в корпоративную сеть

    • Brute Force – атака перебором

    • Методы взлома паролей

    • Прослушивание сессии

    • Противодействие взлому

    Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

  • Хакинг web-серверов и web-приложений

    • Особенности web-серверов

    • Использование сообщений об ошибках

    • Эксплойты

    • Защита web-серверов

    • Web-приложения

    • Межсайтовый скриптинг

    • Использование обработчиков ошибок

    • Некриптостойкое хранение

    • Управление сессией и аутентификацией

    • Атаки на web-сервисы

    • Взлом Web-приложений

    • Анализ уязвимостей web-приложений

    • Защита web-приложений

    Практическая работа: Взлом учебного веб-сервера

  • Хакинг беспроводных сетей

    • Стандарты беспроводной связи

    • Типы шифрования беспроводных соединений

    • Прослушивание IP-адресов

    • Взлом Firewall и интранет сайтов

    • Противодействие взлому беспроводных сетей

    • Разбор инструментария для взлома беспроводных сетей

  • Тестирование на проникновение

    • Оценка безопасности и уязвимостей

    • Тестирование на проникновение

    • Процедура тестирования

    • Методы тестирования

    • Что тестируется

    • Тестирование Web-приложений

    Итоговое задание – самостоятельный взлом учебных виртуальных машин