Аннотация
Тренинг систематизирует знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в ИТ-инфраструктуре. Курс построен на базе тренинга CEH v10, одобренного министерством обороны США.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Каждый слушатель курса дополнительно получает:
1. Подборку из хакерских утилит для выполнения лабораторных работ, удобно классифицированную по типам инструментов;
2. Учебник объемом 590 страниц с цветными картинками, с описанием десятков хакерских техник (на английском языке);
3. Краткий справочник по тренингу и описание практических работ на русском языке.
4. Доступ к заранее подготовленной лаборатории с компьютерами под управлением операционных систем Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лаборатория подготовлена для выполнения всех практических работ.
1. Подборку из хакерских утилит для выполнения лабораторных работ, удобно классифицированную по типам инструментов;
2. Учебник объемом 590 страниц с цветными картинками, с описанием десятков хакерских техник (на английском языке);
3. Краткий справочник по тренингу и описание практических работ на русском языке.
4. Доступ к заранее подготовленной лаборатории с компьютерами под управлением операционных систем Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лаборатория подготовлена для выполнения всех практических работ.
Аудитория
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
К целевой аудитории не относятся специалисты, имеющие экспертный уровень знаний в заявленной для курса тематике.
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
· опыт работы с клиентским и серверными ОС Windows;
· опыт работы с Linux-системами на уровне уверенного использования основных интерфейсов управления:
· понимание работы сети, сетевых протоколов и сетевых устройств;
· понимание базовых концепций безопасности;
· понимание основных организационных и технических мер по защите информации;
· владение английским языком на уровне чтения технической литературы.
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
· опыт работы с клиентским и серверными ОС Windows;
· опыт работы с Linux-системами на уровне уверенного использования основных интерфейсов управления:
· понимание работы сети, сетевых протоколов и сетевых устройств;
· понимание базовых концепций безопасности;
· понимание основных организационных и технических мер по защите информации;
· владение английским языком на уровне чтения технической литературы.
Модуль 1: Введение в Этичный хакинг
- Базовая терминология. Структура информационной безопасности. Угрозы и вектора информационной безопасности
- Мотивы, цели и задачи хакерских атак. Категории угроз. Типы атак. Фазы процесса этичного хакинга
- Основные навыки этичного хакера. Information Security Controls. Information Assurance (IA). IS Management Program
- Модели угроз ИБ. Enterprise Information Security Architecture (EISA)
- Политики ИБ. Физическая защита. Управление инцидентами ИБ
- Ответственность группы реагирования на инциденты ИБ. Оценка уязвимостей. Тесты на проникновение. ISO/IEC 27001
Модуль 2: Процесс сбора информации о цели атаки
- Технологии и методология сбора информации. Использование поисковых сервисов. Расширенные техники Google
- Использование социальных сетей. Сайты и электронная почта как источники информации
- Использование WHOIS и DNS. Методы сбора информации через социальные сети.
- Лабораторная работа: Инструмент Maltego, Recon-ng, FOCA, Утилиты командной стоки Windows. HTTrack и Metasploit
Модуль 3: Сканирование сети
- Обзор техник сканирования сетей. Принципы ТСP коммуникации. Создание пакетов
- Методология сканирования. Сканирование сетевых сервисов и портов.
- Лабораторная работа: Использование инструментов Hping, Xmas. Внутреннее / внешнее сканирование. Создание карты сетиМодуль 4: Получение действующих списков.
- Техники перечислений. Списки портов и сервисов для перечисления. Перечисление NetBIOS. Перечисление общих ресурсов
- SNMP перечисление. Получение списков действующих пользователей с использованием LDAP-перечислений
- NTP и SMTP перечисления. Противоборство техникам перечисления.
- Лабораторная работа: Перечисление сервисов с помощью Nmap. Использование SuperScan и сканера SoftPerfect Network. Модуль 5: Анализ уязвимостей
- Концепции и технологии анализа уязвимостей. Системы оценки уязвимостей. Сканеры уязвимостей.
- Лабораторная работа: Сканирование на наличие уязвимостей с помощью Nessus.
Модуль 6: Хакинг сервисов общесистемного ПО
- Методология и технология хакинга сервисов общесистемного ПО
- Подбор и взлом паролей с использованием online-сервисов. Радужные таблицы и инструменты работы с ними
- Повышение привилегий в системе. Скрытые каналы передачи информации
- Лабораторная работа: Подбор и взлом паролей с использованием онлайн-сервисов. Использование утилиты Winrtgen. Подбор паролей с помощью Pwdump7 и Ophcrack. Манипулирование NTFS потоками. Стеганография. Зачистка следов пребывания в системе. Модуль 7: Угрозы, связанные с вредоносным ПО и программно-математическим воздействием
- Классификация вредоносного ПО. Трояны, вирусы, черви и прочее. Методы анализа и обнаружения
- Реверс-инжиниринг. Анализ вредоносного ПО и техник ПМВ
- Лабораторная работа: Разбор троянов класса RAT. Мониторинг TCP/IP подключений с помощью CurrPortМодуль 8: Анализаторы трафика (снифферы)
- Концепции и методология анализа трафика. Программные и аппаратные анализаторы
- Прослушивание телефонных разговоров. Анализ и атаки на разных уровнях модели OSI.
- Анализ атак на канальном, сетевом и прикладном уровне. Средства анализа трафика
- Противоборство средствам анализа трафика, упреждающие меры.
- Лабораторная работа: Подмена MAC-адресов. Использование Wireshark. Модуль 9: Социальная инженерия (СИ)
- Концепции и методология СИ. Фазы атак, связанных с СИ. Типы атак СИ. Типы инсайдеров и их мотивация
- Фишинг через сайты СИ. Идентификация краж, связанных с информационными активами. Противоборство СИ
- Лабораторная работа: Использование методов социальной инженерии с помощью Kali Linux Модуль 10: Атаки типа отказ в обслуживании (Denial-of-Services)
- Концепции и методология DOS атак. Типы DOS атак. Ботнет-сети и трояны. Средства реализации DOS атак
- Техники обнаружения DOS атак. Защита от DOS атак. Противоборство DOS атакам, упреждающие меры.
- Лабораторная работа: SYN-flood атака с помощью Metasploit и Hping3. Модуль 11: Перехват TCP-сеанса (Session Hijacking)
- Техники перехвата сеанса по уровням модели OSI. Компрометация идентификатора сеанса. Воспроизведение сеанса
- Атаки на сетевом, транспортном и прикладном уровнях. Противоборство атакам. Использование IPSEC.
- Лабораторная работа: Session Hijacking. Модуль 12: Обход IDS, Firewall и Honeypot систем
- IDS, Firewall и Honeypot концепции и предназначение. Обход IDS. Атаки типа «отказ в обслуживании». Обфускация кода
- Генерация ложно-позитивных срабатываний. Использование маршрутизации от источника. Методы защиты от атак
- Лабораторная работа: Настройка Honeypot на базе Windows Server 2016 Модуль 13: Хакинг Web серверов
- Open Source Web server архитектура. IIS Web Server архитектура. Типовые атаки на web сервера. DoS/DDoS атаки
- Атаки на DNS. Фишинг. Отравление web кэша и т.д.
- Лабораторная работа: Атаки на web сервера. Зеркалирование сайтов. Сканирование на уязвимости. Перехват сессийМодуль 14: Хакинг Web приложений
- Принципы построения веб-приложений. Угрозы и уязвимости веб-приложений
- Атаки на подсистемы аутентификации и авторизации веб-приложений
- Атаки, связанные с управлением сеансами, различные типы инъекций
- Лабораторная работа: Зеркалирование сайтов. Пример атаки на подсистемы аутентификации. Модуль 15: SQL инъекции
- Типы SQL инъекций. In-Band, Inferential и Out-of-band SQL инъекции. Сбор информации о типе БД
- Расширенные SQL инъекции. Типы Signature Evasion. Противоборство атакам
- Лабораторная работа: Использование IBM Security AppScan
Модуль 16: Атаки на беспроводные сети
- Wi-Fi технология, беспроводные сети и устройства. Шифрование в беспроводных технологиях. Access Control атаки
- Атаки, нацеленные на конфиденциальность и целостность. Ассоциации и деассоциации в беспроводных сетях
- Анализ беспроводного трафика. Атаки на Bluetooth. Средства защиты и предотвращения вторжений
- Аудит безопасности в беспроводных сетях.
- Лабораторная работа: Хакинг защищенной Wi-Fi сети с использованием Aircrack-ng. Модуль 17: Хакинг мобильных платформ
- Типовые вектора атак на мобильные платформы. OWASP топ 10
- Хакинг Android ОС. Хакинг iOS. Jailbreaking iOS. Хакинг Windows Phone ОС
- Концепции Mobile Device Management (MDM) и Bring Your Own Device (BYOD)
- Руководящие принципы по защите мобильных платформ.
Модуль 18: Хакинг IoT (интернет вещей)- Концепции Internet of Things (IoT). Коммуникационные модели IoT
- OWASP Top 10 IoT уязвимости. Области атак
Модуль 19: Безопасность облачных вычислений
- Типы облачных сервисов, модели развертывания в облаке. NIST Cloud Computing эталонная архитектура
- Угрозы, присущие технологиям виртуализации. Перехват сеанса и социальная инженерия. Сканирование сетей
- Атаки типа XSS. Уровни «облачной безопасности». Средства защиты. Core CloudInspect. CloudPassage Halo
Модуль 20: Криптография
- Современные крипто-технологии. Government Access to Keys (GAK)
- Алгоритмы шифрования, их надежность и стойкость. Функции хеширования
- Лабораторная работа: Использование алгоритма RSA. Функция хеширования MD5.
Технологии электронной подписи и инфраструктура открытого ключа (PKI). Шифрование и электронная подпись – вместе надежнее. Использование SSL/TLS. Шифрование хранилищ. Крипто-атаки. Методология взлома кода. - Лабораторная работа: Advanced Encryption Package 2014.