Certified Ethical Hacking (CEH) предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
Продолжительность: 5 дней, 40 академических часов.
Миссия курса CEH: To beat a hacker, you need to think like a hacker.
Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Предварительные требования
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
- Опыт работы с клиентским и серверными ОС;
- Понимание работы сети и сетевых устройств;
- Понимание базовых концепций безопасности.
Программа
Модуль 1: Введение в этичный хакинг
- Обзор концепций информационной безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Концепции этичного хаккинга
- Управление обеспечением информационной безопасности (ИБ) предприятия
- Модель угроз ИБ
- Законодательство и стандарты в области ИБ
Модуль 2: Предварительный сбор информации о цели
- Концепции изучения целевой системы
- Методологии сбора информации из открытых источников
- Средства сбора информации
- Меры противодействия утечкам информации
Модуль 3: Сканирование сети
- Обзор возможностей сканирования сети
- Средства сканирования
- Техники обнаружения узлов
- Техники обнаружения открытых портов и сервисов
- Анализ баннеров
- Техники уклонения от систем обнаружения вторжений
- Построение диаграмм топологии сети
- Подготовка прокси
Модуль 4: Инвентаризация ресурсов
- Концепции инвентаризации
- Инвентаризация NetBIOS
- Инвентаризация SNMP
- Инвентаризация LDAP
- Инвентаризация NTP и NFS
- Инвентаризация SMTP и DNS
- Другие техники инвентаризации
- Меры противодействия инвентаризации
Модуль 5: Анализ уязвимостей
- Концепции исследования уязвимостей
- Классификация уязвимостей
- Средства оценки уязвимостей
- Построение отчета о найденных уязвимостях
Модуль 6: Хакинг системы
- Методология взлома системы
- Получение доступа
- Повышение привилегий
- Обеспечение доступа
- Сокрытие следов
Модуль 7: Вредоносный код
- Концепции работы вредоносного кода
- Концепции АТР
- Концепция работы троянов
- Концепция работы вирусов и червей
- Концепции работы вредоносного кода без использования файлов
- Анализ вредоносного кода
- Меры противодействия
- Антишпионский софт
Модуль 8: Снифферы
- Концепции сниффинга
- Техники сниффинга
- Инструменты сниффинга
- Меры противодействия сниффингу
- Техники обнаружения сниффинга
Модуль 9: Социальная инженерия
- Концепции социальной инженерии
- Методы и техники социальной инженерии
- Угрозы инсайдеров
- Подмена личности в социальных сетях
- Кража персональных данных
- Меры противодействия социальной инженерии
- Противодействовать техникам социальной инженерии;
Модуль 10: Отказ в обслуживании
- Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
- Распределенный отказ в обслуживании (DDoS атака)
- Методы и средства организации DoS/DDoS атак
- Бот-сети
- Изучение примера реализация DDoS атаки
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
Модуль 11: Перехват сесии
- Концепции перехвата сессии
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сессий
- Меры противодействия перехвату сессий
Модуль 12: Обход IDS, брандмауэров и ханипотов
- Концепции IDS, брандмауэра и Honey Pot
- Системы IDS, брандмауэра и Honey Pot
- Уклонение от IDS
- Обход брандмауэра
- Инструменты обхода брандмауэра
- Обнаружение Honey Pot
- Противодействие обходу систем обнаружения
Модуль 13: Хакинг веб-серверов
- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атак
- Инструменты взлома веб-серверов
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Управление патчами
- Инструменты повышения безопасности веб-сервера
Модуль 14: Хакинг веб-приложений
- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
Модуль 15: SQL инъекции
- Концепции SQL инъекции
- Типы SQL инъекций
- Методология SQL инъекции
- Средства для выполнения SQL инъекции
- Сокрытие SQL инъекции от IDS
- Меры противодействия SQL инъекции
- Противодействовать взлому сервера;
Модуль 16: Хакинг беспроводных сетей
- Концепции построения беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Взлом Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
Модуль 17: Хакинг мобильных платформ
- Векторы атаки на мобильные платформы
- Взлом Android OS
- Взлом iOS
- Техники и инструменты джейлбрейка
- Управление мобильными устройствами и современные MDM-решения
- Инструменты и рекомендации по защите мобильных устройств
Модуль 18: Взлом IoT и OT
- Концепция “Интернета вещей” (IoT)
- Основные угрозы и векторы атак на IoT
- Методология взлома IoT
- Средства взлома IoT
- Методы и средства защиты IoT
- Концепция “Операционных технологий” (ОT)
- Основные угрозы и векторы атак на ОT
- Методология взлома ОT
- Средства взлома ОT
- Методы и средства защиты ОT
Модуль 19: Облачные вычисления
- Концепции облачных вычислений
- Технологии контейнеров
- Бессерверные вычисления
- Основные угрозы ИБ при использовании облачных вычислений
- Атаки на среду виртуализации и облачные платформы
- Методы и средства защиты облачной инфраструктуры
Модуль 20: Криптография
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура публичных ключей
- Шифрование почты
- Шифрование диска
- Средства криптоанализа
- Меры противодействия крипто-атакам
Обновленная программа курса на английском языке.
CEHv11 Course Outline
- Лекции 0
- Тесты 0
- Учебное время 50 hours
- Навык Все уровни
- Язык English
- Студенты 0
- Оценки Да