Антихакер. Противодействие хакерским техникам и методам взлома информационных систем. Базовый уровень.



Антихакер. Противодействие хакерским техникам и методам взлома информационных систем. Базовый уровень.
Код: ИБ035
Направление обучения: Организация и технология защиты информации
Продолжительность: 5 дней/40 часов
Цена для физ. лиц: 39000 руб.
Цена для юр. лиц: 43900 руб.

Скачать прайс-лист (PDF)

Описание образовательной программы

Слушатели курса  изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
  
После обучения на курсе слушатели получат знания о хакерских техниках и методах взлома. Кроме того, слушатели приобретут навыки оборонительных практик, рекомендованных настоящими хакерами.

По окончании курса слушатели смогут:
   
  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • владеть технологиями по взлому учётных записей;
  • применять техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять

Цель курса

Формирование практических навыков, необходимых для сбора информации и взлома компьютерных сетей и компонентов, а также – для успешного предотвращения подобных действий.

Целевая аудитория

Курс предназначен для руководителей и специалистов информационных служб, ИТ-подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.

Необходимая подготовка

Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.

Содержание

Модуль 1: Введение

  • компетенции аудитора безопасности, виды хакерской активности, эволюция хакинга
  • практика: подготовка тестового стенда

Модуль 2: Сбор информации

  • утечки, поиск через сервисы Whois, сбор данных через DNS, использование расширенного поиска Google, противодействие сбору данных
  • практическая работа: Применение техник по сбору информации

Модуль 3: Социальная инженерия и обратная социальная инженерия

  • методы социальной инженерии: претекстинг, фишинг, троянский конь, дорожное яблоко, кви про кво
  • разбор примеров использования социальной инженерии и обратной социальной инженерии. 

Модуль 4: Сканирование

  • сканирование сети, методы сканирования, определение типа операционной системы, поиск потенциально уязвимых сервисов, противодействие сканированию, техники туннелирования (TOR, HTTPS….)
  • практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов. 

Модуль 5: Перечисление

  • DNS Zone Transfer, SNMP, пользователи Windows, группы Windows
  • практическая работа: Применение техник перечисления

Модуль 6: Переполнение буфера

  • техника переполнения буфера, Stack-based Buffer Overflow, Heap-based Buffer Overflow, Overflow using Format String, DEP (Data Execution Preventer)
  • разбор примеров переполнения буфера


Модуль 7: Отказ в обслуживании
  • атаки типа «Отказ в обслуживании», как проводится DDos-атака, ботнеты, признаки Dos-атаки, обнаружение атак, противодействие Dos/DDos-атакам, противодействие ботнетам.
  • практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера

Модуль 8: Вирусы, трояны и черви

  • признаки вирусной атаки, полиморфные вирусы, противодействие вирусам, проявление активности троянов, определение троянов, противодействие троянам
  • практическая работа: Запуск подозрительных приложений «в песочнице»

Модуль 9: Снифферы и перехват сеанса

  • снифферы, протоколы, уязвимые для прослушивания, противодействие прослушиванию, атака «Человек посередине», Hijacking, Spoofing, Hijacking и Spoofing, захват сеанса, противодействие перехвату. 
  • практическая работа: Применение техники сниффинга для перехвата трафика. 

Модуль 10: SQL-инъекция

  • как работают Web-приложения, SQL-инъекция, защита от SQL-инъекций. 
  • практическая работа: Применение SQL-инъекций на учебном web-сервере. 

Модуль 11: Криптография

  • криптография, стандарты шифрования: SSH, PKI, TLS, SSL; Электронная цифровая подпись, взлом шифрования. 
  • практическая работа: Изучение алгоритмов шифрования.
  
Модуль 12: Хакинг системы

  • «Домашняя работа» перед взломом, схема проникновения в корпоративную сеть, Brute Force – атака перебором, методы взлома паролей, прослушивание сессии, противодействие взлому. 
  • практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах.
  
Модуль 13: Хакинг web-серверов и web-приложений

  • особенности web-серверов, использование сообщений об ошибках, эксплойты, защита web-серверов, Web-приложения, межсайтовый скриптинг, использование обработчиков ошибок, некриптостойкое хранение, управление сессией и аутентификацией, атаки на web-сервисы, взлом Web-приложений, анализ уязвимостей web-приложений, защита web-приложений. 
  • практическая работа: Взлом учебного веб-сервера. 

Модуль 14: Хакинг беспроводных сетей

  • стандарты беспроводной связи, типы шифрования беспроводных соединений, прослушивание IP-адресов, взлом Firewall и интранет сайтов, противодействие взлому беспроводных сетей. 
  • разбор инструментария для взлома беспроводных сетей.

Модуль 15: Тестирование на проникновение

  • оценка безопасности и уязвимостей, Тестирование на проникновение, процедура тестирования, методы тестирования, тестирование Web-приложений. 
  • итоговое задание – самостоятельный взлом учебных виртуальных машин.

Получаемый документ

Сертификат.jpg


Оставить отзыв
Об этом курсе отзывов пока нет. Будьте первым.
Боронин Сергей Сергеевич
Эксперт по информационной безопасности, Unix-технологиям

Расписание


  • 25 Февраля 2019
  • 19 Августа 2019
  • Санкт-Петербург