Этичный хакинг и тестирование на проникновение

15,000.00

Описание

Модуль 1. Введение в этичный хакинг

Примеры и статистика утечки данных

Основные термины безопасности

Угрозы информационной безопасности и векторы атак

Концепции хакинга

Этапы хакинга

Типы хакерских атак

Управление информационной безопасностью

Стандарты и законы по информационной безопасности

Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации

Концепции рекогносцировки

Методология сбора информации

Использование поисковых систем

Техники расширенного поиска в Google

Сбор данных из социальных сетей

Сбор информации с веб-сайта

Сбор информации из почтовых систем

Конкурентная разведка

Сбор данных используя данные регистраторов

Сбор данных DNS

Сбор сетевой информации

Социальная инженерия для сбора данных

Инструменты сбора информации

Меры противодействия сбору информации

Тестирование на возможность сбора информации

Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование

Обзор сканирование сети

Методология сканирования

Техники определения живых хостов

Техники сканирования открытых портов

Техника скрытого сканирования

Инструменты сканирования

Техники уклонения от систем обнаружения вторжений

Сбор баннеров

Сканирование уязвимостей

Построение сетевых диаграмм уязвимых хостов

Прокси и анонимайзеры

Спуфинг IP адреса и меры противодействия

Тестирование на возможность сканирования

Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов

Модуль 4. Перечисление

Концепции перечисления

Техники перечисления

Перечисление NetBIOS

Перечисление SNMP

Перечисление UNIX

Перечисление LDAP

Перечисление NTP

Перечисление SMTP

Перечисление DNS

Меры противодействия перечислению

Тестирование на возможность перечисления

Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы

Архитектура операционной системы

Слабые точки операционной системы

Методология хакинга системы

Последовательность хакинга системы

Взлом паролей

Типы атак на пароли

Не электронные атаки

Активные онлайн-атаки

Пассивные онлайн-атаки

Оффлайн-атаки

Повышение привилегий

Подмена DLL

Подмена EXE

Сброс пароля из командной строки

Эксплойты на уязвимости ядра

Эксплуатация сервисов

Выполнение приложений

Кейлоггеры

Шпионское ПО

Скрытие файлов

Руткиты

Альтернативные потоки данных

Стеганография

Скрытие следов

Тестирование на проникновение посредством атаки на систему

Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и другое вредоносное ПО

Обзор вредоносного ПО

Что такое троян

Как работают трояны

Типы троянов

Концепции вирусов и червей

Работа вируса

Типы вирусов

Компьютерные черви

Анализ вредоносного ПО

Методы обнаружения вредоносного ПО

Меры противодействия

Анти-троянское ПО

Анти-вирусы

Тестирование на проникновение с помощью трояна

Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Снифферы

Концепции сниффинга

Как работает сниффер?

Типы сниффинга

Аппаратные анализаторы протоколов

SPAN порт

MAC атаки

DHCP атаки

ARP атаки

Спуфинг

Отравление кэша DNS

Инструменты сниффинга

Меры противодействия сниффингу

Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 8. Социальная инженерия

Концепции социальной инженерии

Техники социальной инженерии

Имперсонация в социальных сетях

Кража личности

Меры противодействия социальной инженерии

Тестирование на проникновение посредством социальной инженерии

Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux

Модуль 9. Отказ в обслуживании

Концепции Denial-of-Service

Что такое DDoS атака

Техники DoS/DDoS атак

Бот сети

Изучение примера реализация DDoS атаки

Инструменты проведения DoS атак

Меры противодействия DoS атакам

Инструменты защиты от DoS

Тестирование на подверженность DoS атакам

Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов

Модуль 10. Перехват сеанса

Концепции перехвата сеанса

Ключевые техники перехвата сеанса

Процесс перехвата сеанса

Типы перехвата сеанса

Перехват на прикладном уровне

Перехват на сетевом уровне

Инструменты для перехвата сеанса

Меры противодействия перехвату сеанса

Тестирование на перехват сеанса

Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 11. Хакинг веб-серверов

Концепции веб-серверов

Типы атак на веб-серверы

Методология атаки на веб-сервер

Инструменты взлома веб-серверов

Metasploit Framework

Взломщики паролей

Меры противодействия взлому веб-серверов

Управление исправлениями

Повышение безопасности веб-серверов

Тестирование на возможность взлома веб-сервера

Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 12. Хакинг веб-приложений

Концепции веб-приложений

Угрозы веб-приложениям

Методология атаки на веб-приложения

Инструменты взлома веб-приложений

Меры противодействия взлому веб-приложений

Инструменты защиты веб-приложений

Тестирование на возможность взлома

Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 13. SQL инъекции

Концепции SQL инъекции

Тестирование на SQL возможность инъекции

Типы SQL инъекций

SQL инъекция на основе ошибки

UNION SQL инъекция

Слепая SQL инъекция

Методология SQL инъекции

Примеры применения SQL инъекции

Средства для выполнения SQL инъекции

Скрытие SQL инъекции от IDS

Меры противодействия SQL инъекции

Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 14. Хакинг беспроводных сетей

Концепции беспроводных сетей

Шифрование в беспроводных сетях

Угрозы беспроводным сетям

Методология взлома беспроводных сетей

Обнаружение беспроводных устройств

Анализ трафика беспроводных сетей

Проведение атаки на беспроводную сеть

Взлом шифрования беспроводных сетей

Инструменты хакинга беспроводных сетей

Атаки на Bluetooth

Меры противодействия атакам на беспроводные сети

Инструменты защиты беспроводных сетей

Тестирование на проникновение в беспроводных сетях

Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 15. Хакинг мобильных платформ

Векторы атаки на мобильные платформы

Взлом Android OS

Техники и инструменты получения прав администратора Android

Взлом iOS

Техники и инструменты джейлбрейка

Взлом Windows Phone OS

Уязвимости Windows Phone 8

Взлом BlackBerry

Атаки на телефоны BlackBerry

Управление мобильными устройствами

Инструменты и рекомендации по защите мобильных устройств

Тестирование на проникновение в мобильные платформы

Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot

Системы IDS, фаерволлов и Honey Pot

Уклонение от IDS

Обход фаерволлов

Обнаружение Honey Pot

Инструменты обхода фаерволлов

Противодействие обходу систем обнаружения

Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 17. Облачные вычисления

Введение в облачные вычисления

Типы облачных сервисов

Угрозы облачных вычислений

Атаки на облака

Перехват сервиса с использованием социальной инженерии

Перехват сеанса с использованием XSS

Атаки на DNS

SQL инъекций

Атака wrapping

Перехват сервиса с использованием сниффинга

Перехват сеанса через захват сеанса

Атака по сторонним каналам

Атаки на криптографию

Атаки на отказ в обслуживании

Безопасность в облаке

Инструменты защиты облачных вычислений

Тестирование на проникновение в облака

Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений

Модуль 18. Криптография

Концепции криптографии

Алгоритмы шифрования

Криптографические средства

Инфраструктура открытых ключей

Шифрование почты

Шифрование диска

Инструменты шифрования диска

Криптографические атаки

Средства криптоанализа

Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Этичный хакинг и тестирование на проникновение”

Ваш e-mail не будет опубликован. Обязательные поля помечены *