Фоновый баннер

Тестирование на проникновение хакера и анализ безопасности

Advanced Penetration Testing and Security Analysis


18.12.2017

Цена: 86,400 

Продолжительность (дни/часы): 5/40

Подробнее о курсе

Краткое описание курса
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория курса

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Получаемые знания и навыки
По окончании курса слушатели смогут

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы

Предварительно рекомендуется прослушать курс(ы)

Краткое содержание курса
Модуль 1 — Методологии тестирования на проникновение

  • Введение в тестирование на проникновение
    • Проблемы компьютерной безопасности
    • Меры по защите информации
    • Анализ рисков
    • Политика безопасности
    • Стандарты информационной безопасности
    • Законодательные акты по информационной безопасности
  • Типы тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методология тестирования на проникновение
  • Стратегии тестирования на проникновение
  • Консультанты по пентестингу
  • Этика лицензированного пентестера

Модуль 2 — Анализ пакетов TCP/IP

  • Обзор TCP/IP
  • TCP/IP соединение
  • Протокол IPv6
  • Безопасность TCP/IP
  • Протокол ICMP
  • TCP/IP в мобильных коммуникациях

Модуль 3 — Подготовительные шаги

  • Чек-лист шагов по подготовке тестирования на проникновение

Модуль 4 — Сбор информации

  • Что такое сбор информации
  • Основная терминология

Модуль 5 — Анализ уязвимостей

  • Что такое инвентаризация уязвимостей
  • Зачем проводить инвентаризацию
  • Классификация уязвимостей
  • Типы инвентаризации уязвимостей
  • Как проводить инвентаризацию уязвимостей
  • Фазы инвентаризации уязвимостей
  • Стадии анализа уязвимостей
  • Сравнение подходов к инвентаризации уязвимостей
  • Характеристики хорошего решения инвентаризации уязвимостей
  • Временная линия
  • Типы инструментов по инвентаризации уязвимостей
  • Выбор инструмента по инвентаризации уязвимостей
  • Критерии выбора инструмента по инвентаризации уязвимостей
  • Рекомендации по выбору инструмента инвентаризации
  • Инструменты инвентаризации уязвимостей
  • Отчет по уязвимостям
  • Модель отчета по уязвимостям

Модуль 6 — Внешнее тестирование на проникновение

  • Тестирование и анализ внешних вторжений
  • Зачем это делается?
  • Выгоды клиента
  • Рекомендации по защите от внешних воздействий

Модуль 7 — Внутреннее тестирование на проникновение

  • Тестирование и анализ внутренних вторжений
  • Рекомендации по проведению внутреннего тестирования

Модуль 8 — Тестирование на проникновение через Firewall

  • Что такое межсетевой экран и как он работает
  • Аппаратные файерволы
  • Программные файерволы
  • Типы файерволов
  • Политика Firewall
  • Внедрение Firewall
  • Построение набора правил файервола
  • Управление и обслуживание файервола
  • Инструменты для тестирования на проникновение через файерволы
  • Рекомендации по настройке файервола

Модуль 9 — Тестирование на проникновение через IDS

  • Введение в системы обнаружения вторжений
  • Типы систем обнаружения вторжений
  • Системы обнаружения вторжений в беспроводных сетях
  • Техники уклонения от систем обнаружения вторжений
  • Инструменты для тестирования возможности обхода IDS
  • Рекомендации по тестированию IDS

Модуль 10 — Тестирование веб-приложений

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
    • Сбор данных по среде веб-приложения
    • Проверка уязвимостей веб-сервера
    • Проверка конфигураций
    • Проверка уязвимостей на стороне клиентов
    • Проверка механизмов аутентификации
    • Проверка механизмов управления сеансом
    • Проверка управления авторизацией
    • Проверка механизма валидации данных
    • Проверка веб-сервисов
    • Проверка логических изъянов

Модуль 11 — Тестирование SQL

  • Обзор SQL инъекций
  • Типы SQL инъекций
  • Методология проникновения посредством SQL инъекций
  • Символы для атак с использованием SQL инъекций
  • Шпаргалка по SQL инъекциям
  • Рекомендации по защите от SQL инъекций

Модуль 12 — Тестирование Баз Данных

  • Чек-лист шагов по проведению тестирования на проникновение в различные системы управления базами данных

Модуль 13 — Тестирование на проникновение в беспроводные сети

  • Тестирование беспроводных сетей
    • Угрозы в беспроводных сетях
    • Инструменты для атак на беспроводные сети
    • Чек-лист шагов по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
    • Введение в тестирование RFID
    • Чек-лист шагов по проведению тестирования RFID
    • Инструменты для RFID атак
  • Тестирование NFC
    • Введение в тестирование NFC
    • Чек-лист шагов по проведению тестирования NFC
  • Тестирование IoT
    • Введение в тестирование IoT
    • Чек-лист шагов по проведению тестирования IoT
    • Инструмент для выполнения тестирования IoT

Модуль 14 — Тестирование на проникновение c использованием мобильных устройств

  • Требования к тестированию на проникновение с использованием мобильных устройств
  • Обзор рынка мобильных устройств
  • Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
  • Чек-лист шагов по проведению тестирования на проникновение с использованием мобильных устройств
  • Рекомендации по защите мобильных устройств

Модуль 15 — Тестирование на проникновение облачных технологий

  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист шагов по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке

Модуль 16 — Отчеты и действия после тестирования на проникновение

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 17 — Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение
  • Анализ результатов
  • Написание отчета

Возможно Вас также заинтересует…

№ Курса Название Дата Город Цена (руб)
EH3 Расследование хакерских инцидентов 27.11.2017 86,400  Заказать

Отзывы по курсу