| Курс "Аудит безопасности - часть 1"  Код: EDU-IS-04
Специализация: Авторские курсы: Информационная безопасность
 Продолжительность - 3 дня
 
| Расписание: |  
| 17 ноября 2025 года (Москва) |  |  |  |  |  
| 24 февраля 2026 года (Москва) |  |  |  |  |  Слушатели курса "Аудит безопасности - часть 1" изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем. Аудитория: Курс предназначен для руководителей и специалистов подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем. После обучения на курсе слушатели получат знания о хакерских техниках и методах взлома. Кроме того, слушатели приобретут навыки оборонительных практик, рекомендованных настоящими хакерами. Необходимый уровень подготовки: Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию Курс поможет подготовиться к сертификационному экзамену EC-Council 312-50v8 Certified Ethical Hacker v8 Прослушав курс, Вы научитесь: 
использовать основную терминологию в области безопасности; 
разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак; 
вести сбор информации, владеть техниками сбора и методологией; 
проводить сканирование компьютеров и идентификацию сервисов; 
владеть технологиями по взлому учётных записей; 
применять техники по взлому паролей и повышению привилегий в операционных системах; 
тестировать систему на проникновение; 
использовать техники перечисления; 
противостоять атакам беспроводных сетей и взломам веб-серверов; 
отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО; 
применять набор средств социальной инженерии и других методов противодействия инцидентам; 
владеть инструментами защиты облачных вычислений; 
предвидеть возможные действия хакера и успешно им противостоять После обучения, рекомендуем прослушать следующий курс: Программа курсаМодуль 1. Введение 
Компетенции аудитора безопасности 
Виды хакерской активности 
Эволюция хакинга 
Что атакуют? 
Практическая работа: подготовка тестового стенда Модуль 2. Сбор информации 
Утечки 
Поиск через сервисы Whois 
Сбор данных через DNS 
Использование расширенного поиска Google 
Противодействие сбору данных 
Практическая работа: Применение техник по сбору информации Модуль 3. Социальная инженерия и обратная социальная инженерия Методы социальной инженерии: 
претекстинг 
фишинг 
троянский конь 
дорожное яблоко 
кви про кво 
Практическая работа: использование социальной инженерии и обратной социальной инженерии Модуль 4. Сканирование 
Сканирование сети 
Методы сканирования 
Определение типа операционной системы 
Поиск потенциально уязвимых сервисов 
Противодействие сканированию 
Техники туннелирования (TOR, HTTPS….) 
Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов Модуль 5. Перечисление 
DNS Zone Transfer 
SNMP 
Пользователи Windows 
Группы Windows 
Практическая работа: Применение техник перечисления Модуль 6. Переполнение буфера 
Техника переполнения буфера 
Stack-based Buffer Overflow 
Heap-based Buffer Overflow 
Overflow using Format String 
DEP (Data Execution Preventer) 
Практическая работа: переполнения буфера Модуль 7. Отказ в обслуживании 
Атаки типа «Отказ в обслуживании» 
Как проводится DDos-атака 
Ботнеты 
Признаки Dos-атаки 
Обнаружение атак 
Противодействие Dos/DDos-атакам 
Противодействие ботнетам 
Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера Модуль 8. Вирусы, трояны и черви 
Признаки вирусной атаки 
Полиморфные вирусы 
Противодействие вирусам 
Проявление активности троянов 
Определение троянов 
Противодействие троянам 
Практическая работа: Запуск подозрительных приложений «в песочнице» Модуль 9. Снифферы и перехват сеанса 
Снифферы 
Протоколы, уязвимые для прослушивания 
Противодействие прослушиванию 
Атака «Человек посередине» 
Hijacking 
Spoofing 
Hijacking и Spoofing 
Захват сеанса 
Противодействие перехвату 
Практическая работа: Применение техники сниффинга для перехвата трафика Модуль 10. SQL-инъекция 
Как работают Web-приложения 
SQL-инъекция 
Защита от SQL-инъекций 
Практическая работа: Применение SQL-инъекций на учебном web-сервере Модуль 11. Криптография 
Криптография 
Стандарты шифрования 
Электронная цифровая подпись 
Взлом шифрования 
Практическая работа: Изучение алгоритмов шифрования Модуль 12. Хакинг системы 
«Домашняя работа» перед взломом 
Схема проникновения в корпоративную сеть 
Brute Force – атака перебором 
Методы взлома паролей 
Прослушивание сессии 
Противодействие взлому 
Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах Модуль 13. Хакинг web-серверов и web-приложений 
Особенности web-серверов 
Использование сообщений об ошибках 
Эксплойты 
Защита web-серверов 
Web-приложения 
Межсайтовый скриптинг 
Использование обработчиков ошибок 
Некриптостойкое хранение 
Управление сессией и аутентификацией 
Атаки на web-сервисы 
Взлом Web-приложений 
Анализ уязвимостей web-приложений 
Защита web-приложений 
Практическая работа: Взлом учебного веб-сервера Модуль 14. Хакинг беспроводных сетей 
Стандарты беспроводной связи 
Типы шифрования беспроводных соединений 
Прослушивание IP-адресов 
Взлом Firewall и интранет сайтов 
Противодействие взлому беспроводных сетей 
Разбор инструментария для взлома беспроводных сетей Модуль 15. Тестирование на проникновение 
Оценка безопасности и уязвимостей 
Тестирование на проникновение 
Процедура тестирования 
Методы тестирования 
Что тестируется 
Тестирование Web-приложений 
Итоговое задание – самостоятельный взлом учебных виртуальных машин.В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения. 
 Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия. Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности. Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса. Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д. 
Поговорите со своим личным тренинг-менеджером!Нужна помощь в поиске курса?Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
 Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru
 
 |