Слушатели курса "Аудит безопасности - часть 1" изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Аудитория:
Курс предназначен для руководителей и специалистов подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
После обучения на курсе слушатели получат знания о хакерских техниках и методах взлома. Кроме того, слушатели приобретут навыки оборонительных практик, рекомендованных настоящими хакерами.
Необходимый уровень подготовки:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию
Практическая работа: Применение техник по сбору информации
Модуль 3. Социальная инженерия и обратная социальная инженерия
Методы социальной инженерии:
претекстинг
фишинг
троянский конь
дорожное яблоко
кви про кво
Практическая работа: использование социальной инженерии и обратной социальной инженерии
Модуль 4. Сканирование
Сканирование сети
Методы сканирования
Определение типа операционной системы
Поиск потенциально уязвимых сервисов
Противодействие сканированию
Техники туннелирования (TOR, HTTPS….)
Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов
Модуль 5. Перечисление
DNS Zone Transfer
SNMP
Пользователи Windows
Группы Windows
Практическая работа: Применение техник перечисления
Модуль 6. Переполнение буфера
Техника переполнения буфера
Stack-based Buffer Overflow
Heap-based Buffer Overflow
Overflow using Format String
DEP (Data Execution Preventer)
Практическая работа: переполнения буфера
Модуль 7. Отказ в обслуживании
Атаки типа «Отказ в обслуживании»
Как проводится DDos-атака
Ботнеты
Признаки Dos-атаки
Обнаружение атак
Противодействие Dos/DDos-атакам
Противодействие ботнетам
Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера
Модуль 8. Вирусы, трояны и черви
Признаки вирусной атаки
Полиморфные вирусы
Противодействие вирусам
Проявление активности троянов
Определение троянов
Противодействие троянам
Практическая работа: Запуск подозрительных приложений «в песочнице»
Модуль 9. Снифферы и перехват сеанса
Снифферы
Протоколы, уязвимые для прослушивания
Противодействие прослушиванию
Атака «Человек посередине»
Hijacking
Spoofing
Hijacking и Spoofing
Захват сеанса
Противодействие перехвату
Практическая работа: Применение техники сниффинга для перехвата трафика
Модуль 10. SQL-инъекция
Как работают Web-приложения
SQL-инъекция
Защита от SQL-инъекций
Практическая работа: Применение SQL-инъекций на учебном web-сервере
Модуль 11. Криптография
Криптография
Стандарты шифрования
SSH
PKI
TLS
SSL
Электронная цифровая подпись
Взлом шифрования
Практическая работа: Изучение алгоритмов шифрования
Модуль 12. Хакинг системы
«Домашняя работа» перед взломом
Схема проникновения в корпоративную сеть
Brute Force – атака перебором
Методы взлома паролей
Прослушивание сессии
Противодействие взлому
Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 13. Хакинг web-серверов и web-приложений
Особенности web-серверов
Использование сообщений об ошибках
Эксплойты
Защита web-серверов
Web-приложения
Межсайтовый скриптинг
Использование обработчиков ошибок
Некриптостойкое хранение
Управление сессией и аутентификацией
Атаки на web-сервисы
Взлом Web-приложений
Анализ уязвимостей web-приложений
Защита web-приложений
Практическая работа: Взлом учебного веб-сервера
Модуль 14. Хакинг беспроводных сетей
Стандарты беспроводной связи
Типы шифрования беспроводных соединений
Прослушивание IP-адресов
Взлом Firewall и интранет сайтов
Противодействие взлому беспроводных сетей
Разбор инструментария для взлома беспроводных сетей
Модуль 15. Тестирование на проникновение
Оценка безопасности и уязвимостей
Тестирование на проникновение
Процедура тестирования
Методы тестирования
Что тестируется
Тестирование Web-приложений
Итоговое задание – самостоятельный взлом учебных виртуальных машин.
В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
Нужна помощь в поиске курса? Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru