Тестирование на проникновение и анализ безопасности. Базовый уровень
Перейти на старую версию сайта +7 (495) 150 96 00 academy@it.ru Войти

В корзине ничего нет.

Перейти на старую версию сайта
Войти

В корзине ничего нет.

Академия АйТи Онлайн
#
#EH1 # Этичный хакинг # 9 дней/72 часа

Тестирование на проникновение и анализ безопасности. Базовый уровень


Физлицам 57900 ₽
Юрлицам 59900 ₽
Очное обучение. Курсы проводятся во всех региональных учебных центрах Академии АйТи или на базе заказчика.
Онлайн класс. Удаленное подключение к очным курсам. Для обучения достаточно иметь доступ в Интернет. Время онлайн трансляции курса устанавливается в зависимости от города проведения очного обучения. Предусмотрено предоставление записей слушателям в отдаленных часовых поясах.

Забронировать курс

07 Февраля 2022
07 Февраля 2022

Целевая аудитория

#

Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений

#

Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей

#

Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях

Содержание

1

Модуль 1. Введение


  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?

2

Модуль 2. Сбор информации


  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Утечки
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Семинар: Противодействие сбору данных

3

Модуль 3. Социальная инженерия


  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Методы социальной инженерии

4

Модуль 4. Сканирование


  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа: Сканирование

5

Модуль 5. Перечисление


  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению

6

Модуль 6. Переполнение буфера


  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

7

Модуль 7. Отказ в обслуживании (DoS и DDoS)


  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

8

Модуль 8. Вирусы и черви


  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

9

Модуль 9. Трояны и бэкдоры


  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам

10

Модуль 10. Снифферы


  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Снифферы
  • Лабораторная работа: Протоколы, уязвимые для прослушивания

11

Модуль 11. Перехват сеанса


  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

12

Модуль 12. SQL-инъекция


  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

13

Модуль 13. Криптография


  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования

14

Модуль 14. Хакинг системы


  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа: Атака по словарю и перебором

15

Модуль 15. Хакинг web-серверов


  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа: Эксплойты

16

Модуль 16. Хакинг web-приложений


  • Специфика web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений

17

Модуль 17. Хакинг беспроводных сетей


  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

18

Модуль 18. Обход IDS и Honeypot


  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot

19

Модуль 19. Тестирование на проникновение


  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений
  • Лабораторная работа: Тестирование на проникновение

Рекомендуемые курсы

Этичный хакинг
Экспресс - очное обучение
Экспресс+ - онлайн обучение
Физлицам 57900 ₽
Юрлицам 59900 ₽


Преподаватели

Боронин Сергей Сергеевич
5

Боронин Сергей Сергеевич

Эксперт по информационной безопасности, Unix-технологиям

Боронин Сергей Сергеевич

Преподаватель-эксперт по UNIX-технологиям. Профессиональный опыт Сергея Сергеевича включает в себя: организацию работы IT-подразделений (включая технические аспекты работы, а также управление рисками и бюджетирование), внедрение сервис-ориентированного подхода в соответствии с ITIL (ITSM), проектирование архитектуры систем и формирования продуктовых линеек, организация доработки и внедрения новых модулей ERP-систем, организация службы HelpDesk, работа с крупными поставщиками оборудования и решений, проектирование
гетерогенных сетей на платформах Windows и Unix (Cisco, Linix), разработка политик безопасности.

Работает в IT-индустрии с 1995 года. Последние 10 лет — руководителем проектов и IT-директор в крупных компаниях и интеграторах. Сейчас является независимым ИТ-экспертом по защите информации.

Проводил обучение и консалтинг для Раффайзенбанка, Международного аэропорта Шереметьево, крупных российских и западных компаний.

Образование:

2000 г. Российский государственный технологический университет имени К.Э. Циолковского, Москва
Специальность:
Производственный менеджмент, Экономика и управление на предприятии 
Квалификация:инженер, экономист-менеджер

Сертификация:

2011 г.Certified Ethical Hacker. EC-Concil
2011 г. LPIC-2 Certification. Linux Professional Institute
2010 г. LPIC-1 Certification Linux Professional Institute

Общий стаж: 21 год
Преподавательский стаж: 8 лет

0 отзывов

Об этом курсе отзывов пока нет. Будьте первым.





#
#

Академия АйТи

Ведущий консалтинговый центр получения дополнительного профессионального образования

Войдите в систему, чтобы получить все возможности платформы и доступ к образовательным курсам
Не запоминать
Забыли пароль?

Забыли пароль?

Введите e-mail, указанный при регистрации, пришлем вам инструкцию по восстановлению пароля


Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
15%
Шаг 1 из 2 Заполните данные
Далее Назад Зарегистрироваться