Описание

Данный курс готовит к успешной сдаче международного сертифицированного экзамена EXIN ETHICAL HACKING FOUNDATION.

Специальное предложение! EC-Council - Certified Ethical Hacker Exam для слушателей курса. Стоимость экзамена без обучения – 73100 рублей.
Целевая аудитория

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Программа
  • Введение в этичный хакинг

    • Основные термины безопасности

    • Угрозы информационной безопасности и векторы атак

    • Концепции хакинга

    • Этапы хакинга

    • Типы хакерских атак

    • Контроль информационной безопасности

    • Практическая работа: Изучение концепций и подготовка лаборатории

  • Сбор информации

    • Концепции рекогносцировки

    • Угрозы неавторизованного сбора информации

    • Методологии сбора информации

    • Инструменты сбора информации

    • Меры противодействия сбору информации

    • Тестирование на возможность сбора информации

    • Практическая работа: Применение техник по сбору информации


  • Сканирование

    • Что такое сканирование сети

    • Типы сканирования

    • Методология сканирования

    • Техники сканирования открытых портов

    • Техника скрытого сканирования

    • Инструменты сканирования

    • Техники уклонения от систем обнаружения вторжений

    • Сбор баннеров

    • Сканирование уязвимостей

    • Построение сетевых диаграмм уязвимых хостов

    • Подготовка прокси

    • Техники туннелирования

    • Анонимайзеры

    • Спуфинг IP адреса и меры противодействия

    • Тестирование на возможность сканирования

    • Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов   

  • Перечисление

    • Концепции перечисления

    • Техники перечисления

    • Перечисление NetBIOS

    • Перечисление SNMP

    • Перечисление UNIX

    • Перечисление LDAP

    • Перечисление NTP

    • Перечисление SMTP

    • Перечисление DNS

    • Меры противодействия перечислению

    • Тестирование на возможность перечисления

    • Практическая работа: Применение техник перечисления

  • Хакинг системы

    • Архитектура операционной системы

    • Слабые точки операционной системы

    • Методология хакинга системы

    • Последовательность хакинга системы

    • Взлом паролей

    • Повышение привилегий

    • Выполнение приложений

    • Скрытие файлов

    • Скрытие следов

    • Тестирование на проникновение посредством атаки на систему

    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

  • Трояны и бэкдоры

    • Что такое троян

    • Как работают трояны

    • Типы троянов

    • Методы обнаружения троянов

    • Меры противодействия троянам

    • Анти-троянское ПО

    • Тестирование на проникновение с помощью трояна

    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

     

  • Вирусы и черви

    • Концепции вирусов и червей

    • Работа вируса

    • Типы вирусов

    • Компьютерные черви

    • Отличие червей от вирусов

    • Анализ вредоносного ПО

    • Меры противодействие вирусам

    • Тестирование на проникновение с помощью вируса

    • Практическая работа: Изучение вирусов различных типов

  • Снифферы

    • Концепции сниффинга

    • Как работает сниффер?

    • Типы сниффинга

    • Аппаратные анализаторы протоколов

    • SPAN порт

    • MAC атаки

    • DHCP атаки

    • ARP атаки

    • Спуфинг атака

    • Отравление кэша DNS

    • Инструменты сниффинга

    • Меры противодействия сниффингу

    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

  • Социальная инженерия

    • Концепции социальной инженерии

    • Техники социальной инженерии

    • Имперсонация в социальных сетях

    • Кража личности

    • Меры противодействия социальной инженерии

    • Тестирование на проникновение посредством социальной инженерии

    • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

  • Отказ в обслуживании

    • Концепции Denial-of-Service

    • Что такое DDoS атака

    • Техники DoS/DDoS атак

    • Бот сети

    • Изучение примера реализация DDoS атаки

    • Инструменты проведения DoS атак

    • Меры противодействия DoS атакам

    • Инструменты защиты от DoS

    • Тестирование на подверженность DoS атакам

    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

     

  • Перехват сеанса

    • Концепции перехвата сеанса

    • Ключевые техники перехвата сеанса

    • Процесс перехвата сеанса

    • Типы перехвата сеанса

    • Перехват на прикладном уровне

    • Перехват на сетевом уровне

    • Инструменты для перехвата сеанса

    • Меры противодействия перехвату сеанса

    • Тестирование на перехват сеанса

    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

  • Хакинг веб-серверов

    • Концепции веб-серверов

    • Типы атак на веб-серверы

    • Методология атаки на веб-сервер

    • Инструменты взлома веб-серверов

    • Меры противодействия взлому веб-серверов

    • Управление исправлениями

    • Повышение безопасности веб-серверов

    • Тестирование на возможность взлома веб-сервера

    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

  • Хакинг веб-приложени

    • Концепции веб-приложений

    • Угрозы веб-приложениям

    • Методология атаки на веб-приложения

    • Инструменты взлома веб-приложений

    • Меры противодействия взлому веб-приложений

    • Инструменты защиты веб-приложений

    • Тестирование на возможность взлома

    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки     

  • SQL инъекции

    • Концепции SQL инъекции

    • Тестирование на SQL возможность инъекции

    • Типы SQL инъекций

    • Слепая SQL инъекция

    • Методология SQL инъекции

    • Примеры применения SQL инъекции

    • Средства для выполнения SQL инъекции

    • Скрытие SQL инъекции от IDS

    • Меры противодействия SQL инъекции

    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

  • Хакинг беспроводных сетей

    • Концепции беспроводных сетей

    • Шифрование в беспроводных сетях

    • Угрозы беспроводным сетям

    • Методология взлома беспроводных сетей

    • Обнаружение беспроводных устройств

    • Анализ трафика беспроводных сетей

    • Проведение атаки на беспроводную сеть

    • Взлом шифрования беспроводных сетей

    • Инструменты хакинга беспроводных сетей

    • Атаки на Bluetooth

    • Меры противодействия атакам на беспроводные сети

    • Инструменты защиты беспроводных сетей

    • Тестирование на проникновение в беспроводных сетях

    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

  • Хакинг мобильных платформ

    • Векторы атаки на мобильные платформы

    • Взлом Android OS

    • Техники и инструменты получения прав администратора Android

    • Взлом iOS

    • Техники и инструменты джейлбрейка

    • Взлом Windows Phone OS

    • Уязвимости Windows Phone 8

    • Взлом BlackBerry

    • Атаки на телефоны BlackBerry

    • Управление мобильными устройствами

    • Инструменты и рекомендации по защите мобильных устройств

    • Тестирование на проникновение в мобильные платформы

    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

  • Обход систем обнаружения вторжений, фаерволлов и Honey Pot

    • Концепции IDS, фаерволлов и Honey Pot

    • Системы IDS, фаерволлов и Honey Pot

    • Уклонение от IDS

    • Обход фаерволлов

    • Обнаружение Honey Pot

    • Инструменты обхода фаерволлов

    • Противодействие обходу систем обнаружения

    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

    • Практическая работа: Изучение возможностей уклонения от систем обнаружения

  • Переполнение буфера

    • Концепции переполнения буфера

    • Методология переполнения буфера

    • Примеры переполнения буфера

    • Обнаружение переполнения буфера

    • Инструменты обнаружения переполнения буфера

    • Меры противодействия переполнению буфера

    • Инструменты защиты от переполнения буфера

    • Тестирование на проникновение с помощью переполнения буфера

    • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

     

  • Криптография

    • Концепции криптографии

    • Алгоритмы шифрования

    • Криптографические средства

    • Инфраструктура открытых ключей

    • Шифрование почты

    • Шифрование диска

    • Инструменты шифрования диска

    • Криптографические атаки

    • Средства криптоанализа

    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

  • Тестирование на проникновение

    • Концепции тестирования на проникновение 

    • Типы тестирования на проникновение

    • Техники тестирования на проникновение

    • Фазы тестирования на проникновение

    • Дорожная карта тестирования на проникновение

    • Сервисы тестирования на проникновение

    • Инструменты тестирования на проникновение

    Итоговая аттестация