• Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
Мы на связи:
+7 (7172)79 30 99 Нур-султан
+7 (727) 344 30 99 Алматы
+7 (701) 757 83 23
info@dtu.kz
Digital Transformation University
  • Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты

    CyberSecurity

    • Главная
    • Все курсы
    • CyberSecurity
    • Certified Ethical Hacking (CEH)

    Certified Ethical Hacking (CEH)

    Digital Transformation University
    CyberSecurity
    Бесплатно
    • Обзор
    Бесплатно
    • Обзор

    Certified Ethical Hacking (CEH) предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

    Продолжительность: 5 дней, 40 академических часов.

    Миссия курса CEH: To beat a hacker, you need to think like a hacker.

    Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

    Предварительные требования

    Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

    • Опыт работы с клиентским и серверными ОС;
    • Понимание работы сети и сетевых устройств;
    • Понимание базовых концепций безопасности.

    Программа

    Модуль 1: Введение в этичный хакинг

    • Обзор концепций информационной безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
    • Этапы хакинга
    • Концепции этичного хаккинга
    • Управление обеспечением информационной безопасности (ИБ) предприятия
    • Модель угроз ИБ
    • Законодательство и стандарты в области ИБ

    Модуль 2: Предварительный сбор информации о цели 

    • Концепции изучения целевой системы
    • Методологии сбора информации из открытых источников
    • Средства сбора информации
    • Меры противодействия утечкам информации

    Модуль 3: Сканирование сети

    • Обзор возможностей сканирования сети
    • Средства сканирования
    • Техники обнаружения узлов
    • Техники обнаружения открытых портов и сервисов
    • Анализ баннеров
    • Техники уклонения от систем обнаружения вторжений
    • Построение диаграмм топологии сети
    • Подготовка прокси

    Модуль 4: Инвентаризация ресурсов 

    • Концепции инвентаризации
    • Инвентаризация NetBIOS
    • Инвентаризация SNMP
    • Инвентаризация LDAP
    • Инвентаризация NTP и NFS
    • Инвентаризация SMTP и DNS
    • Другие техники инвентаризации
    • Меры противодействия инвентаризации

    Модуль 5: Анализ уязвимостей 

    • Концепции исследования уязвимостей
    • Классификация уязвимостей
    • Средства оценки уязвимостей
    • Построение отчета о найденных уязвимостях

    Модуль 6: Хакинг системы

    • Методология взлома системы
    • Получение доступа
    • Повышение привилегий
    • Обеспечение доступа
    • Сокрытие следов

    Модуль 7: Вредоносный код 

    • Концепции работы вредоносного кода
    • Концепции АТР
    • Концепция работы троянов
    • Концепция работы вирусов и червей
    • Концепции работы вредоносного кода без использования файлов
    • Анализ вредоносного кода
    • Меры противодействия
    • Антишпионский софт

    Модуль 8: Снифферы 

    • Концепции сниффинга
    • Техники сниффинга
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Техники обнаружения сниффинга

    Модуль 9: Социальная инженерия

    • Концепции социальной инженерии
    • Методы и техники социальной инженерии
    • Угрозы инсайдеров
    • Подмена личности в социальных сетях
    • Кража персональных данных
    • Меры противодействия социальной инженерии
    • Противодействовать техникам социальной инженерии;

    Модуль 10: Отказ в обслуживании

    • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
    • Распределенный отказ в обслуживании (DDoS атака)
    • Методы и средства организации DoS/DDoS атак
    • Бот-сети
    • Изучение примера реализация DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS

    Модуль 11: Перехват сесии

    • Концепции перехвата сессии
    • Перехват на прикладном уровне
    • Перехват на сетевом уровне
    • Инструменты для перехвата сессий
    • Меры противодействия перехвату сессий

    Модуль 12: Обход IDS, брандмауэров и ханипотов

    • Концепции IDS, брандмауэра и Honey Pot
    • Системы IDS, брандмауэра и Honey Pot
    • Уклонение от IDS
    • Обход брандмауэра
    • Инструменты обхода брандмауэра
    • Обнаружение Honey Pot
    • Противодействие обходу систем обнаружения

    Модуль 13: Хакинг веб-серверов

    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атак
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Управление патчами
    • Инструменты повышения безопасности веб-сервера

    Модуль 14: Хакинг веб-приложений

    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений

    Модуль 15: SQL инъекции

    • Концепции SQL инъекции
    • Типы SQL инъекций
    • Методология SQL инъекции
    • Средства для выполнения SQL инъекции
    • Сокрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Противодействовать взлому сервера;

    Модуль 16: Хакинг беспроводных сетей

    • Концепции построения беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Взлом Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей

    Модуль 17: Хакинг мобильных платформ

    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Управление мобильными устройствами и современные MDM-решения
    • Инструменты и рекомендации по защите мобильных устройств

    Модуль 18: Взлом IoT и OT

    • Концепция “Интернета вещей” (IoT)
    • Основные угрозы и векторы атак на IoT
    • Методология взлома IoT
    • Средства взлома IoT
    • Методы и средства защиты IoT
    • Концепция “Операционных технологий” (ОT)
    • Основные угрозы и векторы атак на ОT
    • Методология взлома ОT
    • Средства взлома ОT
    • Методы и средства защиты ОT

    Модуль 19: Облачные вычисления 

    • Концепции облачных вычислений
    • Технологии контейнеров
    • Бессерверные вычисления
    • Основные угрозы ИБ при использовании облачных вычислений
    • Атаки на среду виртуализации и облачные платформы
    • Методы и средства защиты облачной инфраструктуры

    Модуль 20: Криптография 

    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура публичных ключей
    • Шифрование почты
    • Шифрование диска
    • Средства криптоанализа
    • Меры противодействия крипто-атакам

    Обновленная программа курса на английском языке.

    CEHv11 Course Outline 

    • Лекции 0
    • Тесты 0
    • Учебное время 50 hours
    • Навык Все уровни
    • Язык English
    • Студенты 0
    • Оценки Да
    • Поделиться:

    Рекомендуемые

    Computer Hacking Forensics Investigator (CHFI)

    Computer Hacking Forensics Investigator (CHFI)

    Бесплатно
    Бизнес и системный анализ в IT

    Бизнес и системный анализ в IT

    Бесплатно
    Обслуживание экстра — класса

    Обслуживание экстра — класса

    Бесплатно
    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    Бесплатно
    VMware vSphere: Install, Configure, Manage

    VMware vSphere: Install, Configure, Manage

    Бесплатно

    +7 (7172) 79 30 99, +7 (727) 344 30 99

    info@dtu.kz

    © 2023 | Digital Transformation University

    Записаться на курс