Фоновый баннер
EH-v2-www

Применение техник этичного хакинга

Ethical Hacker. Laboratory Practicum


25.09.2017

Цена: 16,800 

Продолжительность (дни/часы): 3/24

Подробнее о курсе

Краткое описание курса
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Целевая аудитория курса
Курс предназначен  для администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей

Получаемые знания и навыки
По окончании курса слушатели смогут понять, как

  • ведется сбор информации;
  • проводится сканирование;
  • взламываются пароли учетных записей;
  • работают трояны, бэкдоры, вирусы и черви;
  • происходит перехват сеанса;
  • проводятся DoS атаки;
  • взламываются веб-серверы;
  • проводятся SQL-инъекции;
  • атакуются беспроводные сети;
  • используются мобильные устройства для проведения атак;
  • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
  • могут быть атакованы облачные технологии;
  • протестировать систему на проникновение.

Предварительно рекомендуется прослушать курс(ы)

Краткое содержание куса
Модуль 1 — Подготовка лаборатории и знакомство с окружением

  • Знакомство с предустановленным программным обеспечением
  • Знакомство с материалами практикума
  • Знакомство с основными и дополнительными инструментами
  • Настройка и запуск виртуальных машин
  • Знакомство с доменным окружением Active Directory
  • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
  • Подготовка лаборатории к выполнению практических заданий

Модуль 2 — Сбор информации

  • Использование утилит командной строки Windows для сбора информации
  • Сбор личной информации с помощью онлайн-сервисов поиска людей
  • Сбор информации о целевом сайте с помощью Firebug
  • Извлечение данных компании с использованием Web Data Extractor
  • Зеркалирование сайта с помощью HTTrack Web Site Copier
  • Сбор информации о цели путем отслеживания электронных писем
  • Сбор информации об IP и именах доменов с помощью запросов Whois
  • Расширенная трассировка с использованием Path Analyzer Pro
  • Сбор данных об организации с использованием фреймворка Maltego
  • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
  • Использование Recon-NG для сбора персональной информации
  • Сбор информации из социальных сетей, используя Recon-NG Pushpin
  • Автоматизированный сбор сведений об организации с помощью FOCA
  • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity

Модуль 3 — Сканирование

  • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
  • Обнаружение хостов с помощью Colasoft Packet Builder
  • Обнаружение хостов и сканирование портов с использованием MegaPing
  • Сетевое сканирование с использованием NMap
  • Изучение различных методов сетевого сканирования
  • Сканирование сети с помощью NetScan Tools Pro
  • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
  • Анализ уязвимостей с использованием Nessus
  • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
  • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
  • Сканирование устройств в сети с помощью The Dude
  • Организация прокси подключения с помощью Proxy Workbench
  • Анонимный браузинг с использованием Proxy Switcher
  • Анонимный браузинг с использованием CyberGhost

Модуль 4 — Перечисление

  • Перечисление NetBIOS с использованием Global Network Inventory
  • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
  • Выполнение сетевого перечисления с использованием SuperScan
  • Перечисление ресурсов локальной машины с использованием Hyena
  • Выполнение сетевого перечисления используя NetBIOS Enumerator
  • Cетевое перечисление с помощью SoftPerfect Network Scanner
  • Перечисление целевой сети с использованием NMap и Net Use
  • Перечисление служб на целевой машине с помощью NMap
  • SNMP перечисление c помощью SNMPCHECK
  • LDAP перечисление с помощью ADExplorer
  • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов

Модуль 5 — Хакинг системы

  • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
  • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
  • Аудит системы паролей с использованием L0phtCrack
  • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
  • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
  • Удаленный мониторинг системы Windows Server с использованием RemoteExec
  • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
  • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
  • Скрытие файлов с помощью NTFS потоков
  • Обнаружение скрытых файлов с помощью ADS Spy
  • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
  • Стеганография в изображениях c использованием OpenStego
  • Стеганография в изображениях c использованием QuickStego
  • Просмотр и выключение политик аудита с использованием auditpol

Модуль 6 — Трояны и другое вредоносное ПО

  • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
  • Создание трояна с помощью MoSucker
  • Получение контроля над машиной жертвы с помощью njRAT
  • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
  • Создание трояна с помощью ProRat
  • Создание трояна с помощью Theef
  • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
  • Построение ботнета с использованием Umbra Loader
  • Изучение средства создания вирусов JPS Virus Maker Tool
  • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
  • Изучение средства создания червя Internet Worm Maker Thing
  • Анализ вируса с помощью IDA Pro
  • Анализ вируса с помощью Virus Total
  • Анализ вируса с использованием OllyDbg
  • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
  • Мониторинг TCP/IP соединения с помощью CurrPorts

Модуль 7 — Снифферы

  • Сниффинг паролей с использованием Wireshark
  • Анализ использования сети с помощью Capsa Network Analyzer
  • Сниффинг сети с помощью OmniPeek Network Analyzer
  • Спуфинг MAC-адрес с помощью SMAC
  • Выполнение атаки «Человек посередине» с использованием Cain & Abel
  • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
  • Обнаружение отравления ARP кеша с помощью Wireshark
  • Обнаружение ARP атак с помощью XArp
  • Выполнение отравления кеша DNS в локальной сети

Модуль 8 — Социальная инженерия

  • Обнаружение фишинга с помощью Netcraft
  • Обнаружение фишинга с помощью PhishTank
  • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
  • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1

Модуль 9 — Отказ в обслуживании

  • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
  • SYN флуд целевого хоста c использованием hping3
  • HTTP флуд с использованием DoSHTTP
  • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
  • Выполнение распределенной DoS атаки с использованием HOIC
  • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark

Модуль 10 — Перехват сеанса

  • Перехват сеанса с использованием Zed Attack Proxy
  • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
  • Перехват HTTPS трафика с использованием SSLstrip
  • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux

Модуль 11 — Хакинг веб-серверов

  • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
  • Сбор сведений о веб-сервере с использованием httprecon
  • Сбор сведений о веб-сервере с использованием ID Serve
  • Эксплуатация уязвимости в Java с помощью Metasploit Framework
  • Эксплуатация уязвимости ShellShock на веб-сервере
  • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra

Модуль 12 — Хакинг веб-приложений

  • Манипуляция параметрами и эксплуатация XSS уязвимости
  • Использование хранимой XSS для угона авторизованной сессии
  • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
  • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
  • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
  • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
  • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS

Модуль 13 — SQL-инъекции

  • Атаки с помощью SQL-инъекций на MS SQL
  • Выполнение слепой SQL-инъекции Injection на сайт DVWA
  • Тестирование на SQL-инъекции с использованием IBM Security AppScan
  • Тестирование на SQL-инъекции с использованием WebCruiser
  • Сканирование веб-приложений с использованием N-Stalker

Модуль 14 — Хакинг беспроводных сетей

  • Сниффинг беспроводной сети с помощью Wireshark
  • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
  • Взлом шифрования беспроводной сети с помощью Aircrack-ng

Модуль 15 — Хакинг мобильных платформ

  • Создание реверсного трояна для взлома Android с помощью Kali Linux
  • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
  • Использование мобильных платформ для проведения DoS атаки
  • Защита Android устройств от вредоносных приложений

Модуль 16 — Обход систем обнаружения вторжений, фаерволлов и Honey Pot

  • Обнаружение вторжений с использованием Snort
  • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
  • Обнаружение хакеров и червей с использованием KFSensor
  • Обход фаерволла Windows с использованием техник уклонения NMap
  • Обход правил фаерволла с использованием HTTP туннеля
  • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux

Модуль 17 — Облачные вычисления

  • Построение частного облака с использованием ownCloud и WampServer
  • Настройка защищенного канала OpenSSL для передачи данных в облаке
  • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
  • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI

Модуль 18 — Криптография

  • Расчет хэшей с помощью Quick Checksum Verifier
  • Расчет хэшей с использованием HashCalc
  • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
  • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
  • Шифрование данных с помощью Advanced Encryption Package
  • Шифрование и дешифрование данных с помощью BCTextEncoder
  • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
  • Создание и использование самоподписанных сертификатов
  • Шифрование диска с помощью VeraCrypt
  • Шифрование диска с помощью Rohos Disk Encryption
  • Шифрование данных с помощью CrypTool

Модуль 19 — Контрольная работа

  • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
  • Обсуждение результатов выполнения контрольной работы
  • Подведение итогов практикума

Отзывы по курсу