Фоновый баннер

Этичный хакинг и тестирование на проникновение

Ethical Hacking and Penetration Testing

Москва
Иконка

Дата: 20.05.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 17.06.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 22.07.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 2.09.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 7.10.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 11.10.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 16.12.2024

Цена: 62500 руб.

Записаться на курс

Подробнее о курсе

Краткое описание курса
Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория курса

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений

Получаемые знания и навыки
По окончании курса слушатели смогут

  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • противодействовать взлому учётных записей;
  • обходить техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять.

Предварительно рекомендуется прослушать курс(ы)

Краткое содержание курса
Модуль 1 — Введение в этичный хакинг

  • Примеры и статистика утечки данных
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Управление информационной безопасностью
  • Стандарты и законы по информационной безопасности

Модуль 2 — Сбор информации

  • Концепции рекогносцировки
  • Методология сбора информации
    • Использование поисковых систем
    • Техники расширенного поиска в Google
    • Сбор данных из социальных сетей
    • Сбор информации с веб-сайта
    • Сбор информации из почтовых систем
    • Конкурентная разведка
    • Сбор данных используя данные регистраторов
    • Сбор данных DNS
    • Сбор сетевой информации
    • Социальная инженерия для сбора данных
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации

Модуль 3 — Сканирование

  • Обзор сканирование сети
  • Методология сканирования
  • Техники определения живых хостов
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Прокси и анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования

Модуль 4 — Перечисление

  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления

Модуль 5 — Хакинг системы

  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
    • Типы атак на пароли
    • Не электронные атаки
    • Активные онлайн-атаки
    • Пассивные онлайн-атаки
    • Оффлайн-атаки
  • Повышение привилегий
    • Подмена DLL
    • Подмена EXE
    • Сброс пароля из командной строки
    • Эксплойты на уязвимости ядра
    • Эксплуатация сервисов
  • Выполнение приложений
    • Кейлоггеры
    • Шпионское ПО
  • Скрытие файлов
    • Руткиты
    • Альтернативные потоки данных
    • Стеганография
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему

Модуль 6 — Трояны и другое вредоносное ПО

  • Обзор вредоносного ПО
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Анализ вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия
  • Анти-троянское ПО
  • Анти-вирусы
  • Тестирование на проникновение с помощью трояна

Модуль 7 — Снифферы

  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу

Модуль 8 — Социальная инженерия

  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение посредством социальной инженерии

Модуль 9 — Отказ в обслуживании

  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам

Модуль 10 — Перехват сеанса

  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса

Модуль 11 — Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
    • Metasploit Framework
    • Взломщики паролей
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера

Модуль 12 — Хакинг веб-приложений

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома

Модуль 13 — SQL инъекции

  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • SQL инъекция на основе ошибки
  • UNION SQL инъекция
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции

Модуль 14 — Хакинг беспроводных сетей

  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях

Модуль 15 — Хакинг мобильных платформ

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы

Модуль 16 — Обход систем обнаружения вторжений, фаерволлов и Honey Pot

  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17 — Облачные вычисления

  • Введение в облачные вычисления
  • Типы облачных сервисов
  • Угрозы облачных вычислений
  • Атаки на облака
    • Перехват сервиса с использованием социальной инженерии
    • Перехват сеанса с использованием XSS
    • Атаки на DNS
    • SQL инъекций
    • Атака wrapping
    • Перехват сервиса с использованием сниффинга
    • Перехват сеанса через захват сеанса
    • Атака по сторонним каналам
    • Атаки на криптографию
    • Атаки на отказ в обслуживании
  • Безопасность в облаке
  • Инструменты защиты облачных вычислений
  • Тестирование на проникновение в облака

Модуль 18 — Криптография

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа

Вам также будет интересно…

№ Курса Название Цена Продолжительность Расписание
EH3 Расследование хакерских инцидентов
Москва
Иконка

Дата: 12.08.2024

Цена: 70400 руб.

Записаться на курс

Москва
Иконка

Дата: 16.09.2024

Цена: 70400 руб.

Записаться на курс

Москва
Иконка

Дата: 21.10.2024

Цена: 70400 руб.

Записаться на курс

Москва
Иконка

Дата: 25.11.2024

Цена: 70400 руб.

Записаться на курс

70400 руб. 5 дней
EH2 Тестирование на проникновение хакера и анализ безопасности
Вечернее обучение
Иконка

Дата: 13.05.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 24.06.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 29.07.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 5.08.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 9.09.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 14.10.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 18.11.2024

Цена: 62500 руб.

Записаться на курс

Москва
Иконка

Дата: 23.12.2024

Цена: 62500 руб.

Записаться на курс

62500 руб. 5 дней

Отзывы по курсу

Июнь 2018 года
Слушатель: Подольский И. В.
Отзыв: Узнал много нового с точки зрения организации взлома, анализа операционных систем и веб-сервисов. На практике удалось применить изученные технологии.
С практической точки зрения появились более четкие представления о том, как нужно организовать защиту сайтов и ресурсов.

Сентябрь 2020 года
Слушатель: Петр Кирсанов (руководитель отдела информационной безопасности)
Отзыв: Сотрудники Учебного центра РРС справились со своей работой замечательно. Большое Вам спасибо!

Слушатель: Иван Митков (специалист отдела информационной безопасности)
Отзыв: Все очень понравилось!

Апрель 2021 года
Слушатель: Маркин Д.О.
Отзыв: Полезный курс под руководством высококвалифицированного отзывчивого преподаватея с качественной организационной и материальным обеспечением