[Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга [Повтор]
Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:
Продолжительность курса - 24 ак. ч.
Скрытое содержимое.
Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:
- Windows Server 2012 R2, Windows Server 2008 R2
- Windows 8.1, Windows 7
- Kali Linux, Ubuntu, Android
- предвидеть возможные действия хакера и успешно им противостоять
- ведется сбор информации;
- проводится сканирование;
- взламываются пароли учетных записей;
- работают трояны, бэкдоры, вирусы и черви;
- происходит перехват сеанса;
- проводятся DoS атаки;
- взламываются веб-серверы;
- проводятся SQL-инъекции;
- атакуются беспроводные сети;
- используются мобильные устройства для проведения атак;
- обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
- могут быть атакованы облачные технологии;
- протестировать систему на проникновение.
Продолжительность курса - 24 ак. ч.
Модуль 1. Подготовка лаборатории и знакомство с окружением
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.
- Знакомство с предустановленным программным обеспечением
- Знакомство с материалами практикума
- Знакомство с основными и дополнительными инструментами
- Настройка и запуск виртуальных машин
- Знакомство с доменным окружением Active Directory
- Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
- Подготовка лаборатории к выполнению практических заданий
- Использование утилит командной строки Windows для сбора информации
- Сбор личной информации с помощью онлайн-сервисов поиска людей
- Сбор информации о целевом сайте с помощью Firebug
- Извлечение данных компании с использованием Web Data Extractor
- Зеркалирование сайта с помощью HTTrack Web Site Copier
- Сбор информации о цели путем отслеживания электронных писем
- Сбор информации об IP и именах доменов с помощью запросов Whois
- Расширенная трассировка с использованием Path Analyzer Pro
- Сбор данных об организации с использованием фреймворка Maltego
- Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
- Использование Recon-NG для сбора персональной информации
- Сбор информации из социальных сетей, используя Recon-NG Pushpin
- Автоматизированный сбор сведений об организации с помощью FOCA
- Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
- Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
- Обнаружение хостов с помощью Colasoft Packet Builder
- Обнаружение хостов и сканирование портов с использованием MegaPing
- Сетевое сканирование с использованием NMap
- Изучение различных методов сетевого сканирования
- Сканирование сети с помощью NetScan Tools Pro
- Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
- Анализ уязвимостей с использованием Nessus
- Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
- Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
- Сканирование устройств в сети с помощью The Dude
- Организация прокси подключения с помощью Proxy Workbench
- Анонимный браузинг с использованием Proxy Switcher
- Анонимный браузинг с использованием CyberGhost
- Перечисление NetBIOS с использованием Global Network Inventory
- Перечисление сетевых ресурсов с использованием Advanced IP Scanner
- Выполнение сетевого перечисления с использованием SuperScan
- Перечисление ресурсов локальной машины с использованием Hyena
- Выполнение сетевого перечисления используя NetBIOS Enumerator
- Cетевое перечисление с помощью SoftPerfect Network Scanner
- Перечисление целевой сети с использованием NMap и Net Use
- Перечисление служб на целевой машине с помощью NMap
- SNMP перечисление c помощью SNMPCHECK
- LDAP перечисление с помощью ADExplorer
- Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
- Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
- Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
- Аудит системы паролей с использованием L0phtCrack
- Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
- Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
- Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
- Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
- Удаленный мониторинг системы Windows Server с использованием RemoteExec
- Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
- Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
- Скрытие файлов с помощью NTFS потоков
- Обнаружение скрытых файлов с помощью ADS Spy
- Скрытие данных с использованием техники стеганографии White Space и утилиты snow
- Стеганография в изображениях c использованием OpenStego
- Стеганография в изображениях c использованием QuickStego
- Просмотр и выключение политик аудита с использованием auditpol
- Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
- Создание трояна с помощью MoSucker
- Получение контроля над машиной жертвы с помощью njRAT
- Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
- Создание трояна с помощью ProRat
- Создание трояна с помощью Theef
- Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
- Построение ботнета с использованием Umbra Loader
- Изучение средства создания вирусов JPS Virus Maker Tool
- Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
- Изучение средства создания червя Internet Worm Maker Thing
- Анализ вируса с помощью IDA Pro
- Анализ вируса с помощью Virus Total
- Анализ вируса с использованием OllyDbg
- Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
- Мониторинг TCP/IP соединения с помощью CurrPorts
- Сниффинг паролей с использованием Wireshark
- Анализ использования сети с помощью Capsa Network Analyzer
- Сниффинг сети с помощью OmniPeek Network Analyzer
- Спуфинг MAC-адрес с помощью SMAC
- Выполнение атаки "Человек посередине" с использованием Cain & Abel
- Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
- Обнаружение отравления ARP кеша с помощью Wireshark
- Обнаружение ARP атак с помощью XArp
- Выполнение отравления кеша DNS в локальной сети
- Обнаружение фишинга с помощью Netcraft
- Обнаружение фишинга с помощью PhishTank
- Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
- Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
- SYN флуд целевого хоста c использованием Metasploit из Kali Linux
- SYN флуд целевого хоста c использованием hping3
- HTTP флуд с использованием DoSHTTP
- Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
- Выполнение распределенной DoS атаки с использованием HOIC
- Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
- Перехват сеанса с использованием Zed Attack Proxy
- Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
- Перехват HTTPS трафика с использованием SSLstrip
- Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
- Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
- Сбор сведений о веб-сервере с использованием httprecon
- Сбор сведений о веб-сервере с использованием ID Serve
- Эксплуатация уязвимости в Java с помощью Metasploit Framework
- Эксплуатация уязвимости ShellShock на веб-сервере
- Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
- Манипуляция параметрами и эксплуатация XSS уязвимости
- Использование хранимой XSS для угона авторизованной сессии
- Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
- Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
- Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
- Аудит сайта с использованием фреймворка w3af из состава Kali Linux
- Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
- Атаки с помощью SQL-инъекций на MS SQL
- Выполнение слепой SQL-инъекции Injection на сайт DVWA
- Тестирование на SQL-инъекции с использованием IBM Security AppScan
- Тестирование на SQL-инъекции с использованием WebCruiser
- Сканирование веб-приложений с использованием N-Stalker
- Сниффинг беспроводной сети с помощью Wireshark
- Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
- Взлом шифрования беспроводной сети с помощью Aircrack-ng
- Создание реверсного трояна для взлома Android с помощью Kali Linux
- Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
- Использование мобильных платформ для проведения DoS атаки
- Защита Android устройств от вредоносных приложений
- Обнаружение вторжений с использованием Snort
- Обнаружение вредоносного сетевого трафика с помощью HoneyBot
- Обнаружение хакеров и червей с использованием KFSensor
- Обход фаерволла Windows с использованием техник уклонения NMap
- Обход правил фаерволла с использованием HTTP туннеля
- Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
- Построение частного облака с использованием ownCloud и WampServer
- Настройка защищенного канала OpenSSL для передачи данных в облаке
- Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
- Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
- Расчет хэшей с помощью Quick Checksum Verifier
- Расчет хэшей с использованием HashCalc
- Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
- Изучение возможностей шифрования файлов и текста с использованием CryptoForge
- Шифрование данных с помощью Advanced Encryption Package
- Шифрование и дешифрование данных с помощью BCTextEncoder
- Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
- Создание и использование самоподписанных сертификатов
- Шифрование диска с помощью VeraCrypt
- Шифрование диска с помощью Rohos Disk Encryption
- Шифрование данных с помощью CrypTool
- Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
- Обсуждение результатов выполнения контрольной работы
- Подведение итогов практикума
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.
Продажник:https://www.specialist.ru/course/prakceh