Этичный хакинг и тестирование на проникновение
Ваша корзина пуста
Сумма: 0 руб.

Этичный хакинг и тестирование на проникновение

О курсе

Этичный хакинг и тестирование на проникновение

Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. В курсе рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. Курс проводят четверо преподавателей, каждый из которых является специалистом в своей области. По окончании обучения слушатели получают материал в электронном виде в объёме около 400 страниц.

Читать интервью с авторами курса 

об угрозах информационной безопасности.

Расписание и цены
Этот курс набирает желающих участников. Отправьте заявку на участие, а когда наберётся достаточное количество, мы с вами свяжемся.
Заказать обучение
Программа курса

Модуль 1. Введение в этичный хакинг

  • Примеры и статистика утечки данных
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Управление информационной безопасностью
  • Стандарты и законы по информационной безопасности
  • Итоговый тест по курсу (по окончанию курса)

Модуль 2. Сбор информации

  • Концепции рекогносцировки
  • Методология сбора информации
    • Использование поисковых систем
    • Техники расширенного поиска в Google
    • Сбор данных из социальных сетей
    • Сбор информации с веб-сайта
    • Сбор информации из почтовых систем
    • Конкурентная разведка
    • Сбор данных используя данные регистраторов
    • Сбор данных DNS
    • Сбор сетевой информации
    • Социальная инженерия для сбора данных
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование

  • Обзор сканирование сети
  • Методология сканирования
  • Техники определения живых хостов
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Прокси и анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов

Модуль 4. Перечисление

  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы

  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
    • Типы атак на пароли
    • Не электронные атаки
    • Активные онлайн-атаки
    • Пассивные онлайн-атаки
    • Оффлайн-атаки
  • Повышение привилегий
    • Подмена DLL
    • Подмена EXE
    • Сброс пароля из командной строки
    • Эксплойты на уязвимости ядра
    • Эксплуатация сервисов
  • Выполнение приложений
    • Кейлоггеры
    • Шпионское ПО
  • Скрытие файлов
    • Руткиты
    • Альтернативные потоки данных
    • Стеганография
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и другое вредоносное ПО

  • Обзор вредоносного ПО
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Анализ вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия
  • Анти-троянское ПО
  • Анти-вирусы
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Снифферы

  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Перехват сеанса
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 8. Социальная инженерия

  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение посредством социальной инженерии
  • Введение в облачные вычисления. Атаки на облака
  • Практическая работа: Применение социотехнических методов

Модуль 9. Отказ в обслуживании

  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов

Модуль 10. Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
    • Metasploit Framework
    • Взломщики паролей
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 11. Хакинг веб-приложений

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 12. SQL инъекции

  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
    • SQL инъекция на основе ошибки
    • UNION SQL инъекция
    • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 13. Хакинг беспроводных сетей

  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Тестирование на проникновение в мобильные платформы. Хакинг мобильных платформ
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 14. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 15. Криптография

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
Преподаватели
Преподаватель Данил Бородавкин
Преподаватель Алексей Шниперов
Преподаватель Михайлов Константин
Отзывы
10 Марта 2017
Начальник отдела Управления по защите информации, республика Тыва
Преподаватель: Золотарев Вячеслав Владимирович

Спасибо за отличный курс! По всем праметрам в анкете ставлю "Отлично". В следующем году отправлю своих спецов к вам на обучение!

Screenshot_2.jpg 
16 Декабря 2016
Сотрудники Территориального фонда обязательного медицинского страхования Красноярского края
Преподаватель: Золотарев Вячеслав Владимирович

Преподаватели:  Вячеслав ЗолотаревАлексей ШниперовАртём Пузиков, Константин Михайлов.

Территориальный фонд обязательного медицинского страхования Красноярского края выражает Вам благодарность за предоставленную возможность обучить наших специалистов на курсе повышения квалификации «Этичный хакинг и тестирование ка проникновение». Благодаря высокой квалификации и практическому опыту преподавателей курс раскрывает не только теоретические аспекты обеспечения информационной безопасности, а также дает инструментарий для проведения тестов. Практическая направленность курса делает его особенно ценным. Отдельную благодарность хотим выразить сотрудникам АНО ДПО УЦ «СИБИНФОЦЕНТР» за качественную подготовку и организацию курса. 

16 Декабря 2016
Сотрудники АО «КБ «Искра»
Преподаватель: Золотарев Вячеслав Владимирович

Преподаватели:  Вячеслав ЗолотаревАлексей ШниперовАртём Пузиков, Константин Михайлов.

В ноябре 2016 сотрудники Информационно-технического отдела Дирекции по развитию АО «КБ «Искра» проходили обучение по курсу «Этичный хакинг. Тестирование на проникновение». Несмотря на то, что название курса больше соответствует тематике взлома информационных систем, следует отметить большое количество материалов по предотвращению вторжений в информационные системы предприятия. В ходе практических занятий удалось не только проверить полученные знания на практике, но и провести тестирование информационных ресурсов организации. Хочется отметить высокую квалификацию преподавательского состава и прекрасную организацию процесса обучения. Особая признательность Константину Михайлову за интересные примеры из профессиональной практики. Считаем, что данный курс может быть полезен всем специалистам по информационной безопасности. Желаем успехов в дальнейшем развитии образовательной деятельности!

15 Июля 2016
Коллектив ОК РУСАЛ
Преподаватель: Золотарев Вячеслав Владимирович

ОК РУСАЛ выражает благодарность за отлично проведенную работу по 
повышению квалификации наших специалистов, прошедших обучение по
курсу «Этичный хакинг. Тестирование на проникновение»
АНО ДПО УЦ «СИБИНФОЦЕНТР» создал эффективный курс, заключающий
в себе оптимальное соотношение отработки практических навыков и подачи
теоретического материала, на высоком профессиональном уровне.
Сотрудники отметили высокую квалификацию преподавательского
состава, особенно Бородавкина Данила Андреевича, четкую и
профессиональную работу специалистов АНО ДПО УЦ «СИБИНФОЦЕНТР»
при организации учебного процесса, а также практическую значимость курса и
качество профессиональных знаний, полученных сотрудниками.
Желаем Вам дальнейшего процветания и профессиональных побед!
Документы об окончании
Текущие вакансии
Специалист по информационной безопасности (Пентестер)

Если твоя сфера интересов – это проведение пентестов, ты активно следишь за последними новостями ИБ и можешь с лёту назвать топ-10 уязвимостей, то приглашаем тебя в команду технического аудита Дирекции информационной безопасности ЦФТ (ДИБ ЦФТ)