Курс "Аудит безопасности - часть 1"
Код: EDU-IS-04
Специализация: Авторские курсы: Информационная безопасность
Продолжительность - 3 дня
Производится набор группы
Слушатели курса "Аудит безопасности - часть 1" изучат типовые уязвимости сетевых протоколов, операционных систем и приложений. Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Аудитория:
Курс предназначен для руководителей и специалистов подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
После обучения на курсе слушатели получат знания о хакерских техниках и методах взлома. Кроме того, слушатели приобретут навыки оборонительных практик, рекомендованных настоящими хакерами.
Необходимый уровень подготовки:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию
Курс поможет подготовиться к сертификационному экзамену EC-Council 312-50v8 Certified Ethical Hacker v8
Прослушав курс, Вы научитесь:
- использовать основную терминологию в области безопасности;
- разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
- вести сбор информации, владеть техниками сбора и методологией;
- проводить сканирование компьютеров и идентификацию сервисов;
- владеть технологиями по взлому учётных записей;
- применять техники по взлому паролей и повышению привилегий в операционных системах;
- тестировать систему на проникновение;
- использовать техники перечисления;
- противостоять атакам беспроводных сетей и взломам веб-серверов;
- отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
- применять набор средств социальной инженерии и других методов противодействия инцидентам;
- владеть инструментами защиты облачных вычислений;
- предвидеть возможные действия хакера и успешно им противостоять
После обучения, рекомендуем прослушать следующий курс:
Программа курса
Модуль 1. Введение
- Компетенции аудитора безопасности
- Виды хакерской активности
- Эволюция хакинга
- Что атакуют?
- Практическая работа: подготовка тестового стенда
Модуль 2. Сбор информации
- Утечки
- Поиск через сервисы Whois
- Сбор данных через DNS
- Использование расширенного поиска Google
- Противодействие сбору данных
- Практическая работа: Применение техник по сбору информации
Модуль 3. Социальная инженерия и обратная социальная инженерия
Методы социальной инженерии:
- претекстинг
- фишинг
- троянский конь
- дорожное яблоко
- кви про кво
- Практическая работа: использование социальной инженерии и обратной социальной инженерии
Модуль 4. Сканирование
- Сканирование сети
- Методы сканирования
- Определение типа операционной системы
- Поиск потенциально уязвимых сервисов
- Противодействие сканированию
- Техники туннелирования (TOR, HTTPS….)
- Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов
Модуль 5. Перечисление
- DNS Zone Transfer
- SNMP
- Пользователи Windows
- Группы Windows
- Практическая работа: Применение техник перечисления
Модуль 6. Переполнение буфера
- Техника переполнения буфера
- Stack-based Buffer Overflow
- Heap-based Buffer Overflow
- Overflow using Format String
- DEP (Data Execution Preventer)
- Практическая работа: переполнения буфера
Модуль 7. Отказ в обслуживании
- Атаки типа «Отказ в обслуживании»
- Как проводится DDos-атака
- Ботнеты
- Признаки Dos-атаки
- Обнаружение атак
- Противодействие Dos/DDos-атакам
- Противодействие ботнетам
- Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера
Модуль 8. Вирусы, трояны и черви
- Признаки вирусной атаки
- Полиморфные вирусы
- Противодействие вирусам
- Проявление активности троянов
- Определение троянов
- Противодействие троянам
- Практическая работа: Запуск подозрительных приложений «в песочнице»
Модуль 9. Снифферы и перехват сеанса
- Снифферы
- Протоколы, уязвимые для прослушивания
- Противодействие прослушиванию
- Атака «Человек посередине»
- Hijacking
- Spoofing
- Hijacking и Spoofing
- Захват сеанса
- Противодействие перехвату
- Практическая работа: Применение техники сниффинга для перехвата трафика
Модуль 10. SQL-инъекция
- Как работают Web-приложения
- SQL-инъекция
- Защита от SQL-инъекций
- Практическая работа: Применение SQL-инъекций на учебном web-сервере
Модуль 11. Криптография
- Криптография
- Стандарты шифрования
- Электронная цифровая подпись
- Взлом шифрования
- Практическая работа: Изучение алгоритмов шифрования
Модуль 12. Хакинг системы
- «Домашняя работа» перед взломом
- Схема проникновения в корпоративную сеть
- Brute Force – атака перебором
- Методы взлома паролей
- Прослушивание сессии
- Противодействие взлому
- Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 13. Хакинг web-серверов и web-приложений
- Особенности web-серверов
- Использование сообщений об ошибках
- Эксплойты
- Защита web-серверов
- Web-приложения
- Межсайтовый скриптинг
- Использование обработчиков ошибок
- Некриптостойкое хранение
- Управление сессией и аутентификацией
- Атаки на web-сервисы
- Взлом Web-приложений
- Анализ уязвимостей web-приложений
- Защита web-приложений
- Практическая работа: Взлом учебного веб-сервера
Модуль 14. Хакинг беспроводных сетей
- Стандарты беспроводной связи
- Типы шифрования беспроводных соединений
- Прослушивание IP-адресов
- Взлом Firewall и интранет сайтов
- Противодействие взлому беспроводных сетей
- Разбор инструментария для взлома беспроводных сетей
Модуль 15. Тестирование на проникновение
- Оценка безопасности и уязвимостей
- Тестирование на проникновение
- Процедура тестирования
- Методы тестирования
- Что тестируется
- Тестирование Web-приложений
- Итоговое задание – самостоятельный взлом учебных виртуальных машин.
В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
- Нужна помощь в поиске курса?
Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru
|