[Специалист] СЕН2. Тестирование на проникновение хакера и анализ безопасности (Повтор)
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
В рамках курса студенты выполняют большую лабораторную работу по проникновению в сеть учебной лаборатории, используя техники этичного хакинга.
Целевая аудитория данного курса:
Курс читается под руководством авторизованного инструктора, имеющего статус сертифицированного этичного хакера, мастера по этичному хакингу, мастера по тестированию на проникновение, многократного лауреата награды «Круг совершенства» от EC-Council.
Вы научитесь
Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Предварительная подготовка
Требуемая подготовка: Успешное окончание курса или эквивалентная подготовка.
Программа курса
Тестирование на проникновение хакера и анализ безопасности
Описание курсаЦель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
В рамках курса студенты выполняют большую лабораторную работу по проникновению в сеть учебной лаборатории, используя техники этичного хакинга.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Курс читается под руководством авторизованного инструктора, имеющего статус сертифицированного этичного хакера, мастера по этичному хакингу, мастера по тестированию на проникновение, многократного лауреата награды «Круг совершенства» от EC-Council.
Вы научитесь
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Предварительная подготовка
Требуемая подготовка: Успешное окончание курса или эквивалентная подготовка.
Программа курса
Модуль 1. Введение в тестирование на проникновение
Модуль 2. Область тестирования на проникновение
Модуль 3. Методология разведки OSINT
Модуль 4. Социальная инженерия
Модуль 5. Внешнее тестирование на проникновение
Модуль 6. Внутреннее тестирование на проникновение
Модуль 7. Тестирование на проникновение через периметр
Модуль 8. Тестирование веб-приложений
Модуль 9. Тестирование на проникновение в беспроводные сети
Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT)
Модуль 11. Тестирование на проникновение операционных технологий (OT)
Модуль 12. Тестирование на проникновение облачных вычислений
Модуль 13. Бинарная эксплуатация
Модуль 14. Отчеты и действия после тестирования на проникновение
Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории
Аудиторная нагрузка в классе с преподавателем 40 +20
- Концепции тестирования на проникновение
- Методология LPT
- Руководства и рекомендации по проведению тестирования
Модуль 2. Область тестирования на проникновение
- Подготовка к тестированию на проникновение
- Запрос коммерческого предложения
- Установление правил проведения тестирования на проникновение
- Установление каналов связи
- Временные рамки
- Решение юридических вопросов
- Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT
- Что такое сбор информации
- Чек-лист по сбору информации
- Автоматизация процесса сбора информации с помощью инструментов
- Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия
- Концепции социальной инженерии
- Навыки, необходимые для проведения социальной инженерии
- Социальная инженерия посредством E-Mail
- Вектор телефонной атаки
- Вектор физической атаки
- Подготовка отчета о проведенной атаке социальной инженерии
- Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение
- Тестирование и анализ внешних вторжений
- Обнаружение систем и сервисов
- Атака на системы извне
- Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение
- Тестирование и анализ внутренних вторжений
- Сетевое сканирование
- Сетевое перечисление
- Анализ уязвимостей
- Нахождение эксплойтов
- Эксплуатация систем Windows
- Эксплуатация систем Linux
- Методы эксплуатации внутренней сети
- Продвинутые техники эксплуатации
- Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр
- Обход межсетевых экранов
- Обход систем обнаружения вторжений
- Оценка безопасности маршрутизаторов
- Оценка безопасности коммутаторов
- Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений
- Обнаружение содержимого веб-приложения
- Обнаружение скрытого содержимого
- Сканирование веб-уязвимостей
- Тест на внедрение SQL-кода
- Тест на уязвимости XSS
- Тест на уязвимости слабой криптографии
- Тесты на уязвимости неправильной конфигурации безопасности
- Тест на атаку на стороне клиента
- Атаки на аутентификацию и авторизацию
- Атаки на управление сеансом
- Тест на безопасность веб-служб
- Тест на недостатки бизнес-логики
- Тест на уязвимости веб-сервера
- Тест на уязвимости толстых клиентов
- Тестирование Wordpress
- Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
Модуль 9. Тестирование на проникновение в беспроводные сети
- Тестирование беспроводных сетей
- Тестирование RFID
- Тестирование NFC
- Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT)
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
- Рекомендации по защите IoT
- Лабораторная работа. Исследование методов взлома Интернета Вещей.
Модуль 11. Тестирование на проникновение операционных технологий (OT)
- Концепции OT и SCADA
- Шина Modbus
- Тестирование на проникновение ICS и SCADA
- Лабораторная работа. Исследование безопасности операционных технологий
Модуль 12. Тестирование на проникновение облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Специфика тестирования AWS
- Специфика тестирования Azure
- Специфика тестирования Google Cloud
- Лабораторная работа. Исследование безопасности облачных технологий
Модуль 13. Бинарная эксплуатация
- Концепции двоичного кодирования
- Бинарный анализ
- Бинарный анализ архитектуры x64
- Методология бинарного анализа
- Обход запрета на выполнение в стеке
- Возвратно-ориентированное программирование
- Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
Модуль 14. Отчеты и действия после тестирования на проникновение
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории
- Планирование проведения тестирования на проникновение
- Выполнение тестирования на проникновение
- Анализ результатов
- Написание отчета
Аудиторная нагрузка в классе с преподавателем 40 +20
https://www.specialist.ru/course/ceh2