Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Применение техник этичного хакинга. Лабораторный практикум

  Сложность

Пока неизвестно

  Длительность

24 ак. ч. + 12 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
35 950

Подробнее о курсе

Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия. Курс сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам. Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения. Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора. Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс «Этичный хакинг. Техники атак и инструменты противодействия» дополнительным пятидневным лабораторным практикумом. Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять. Курс предназначен для выпускников курсов по этичному хакингу, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов. Лабораторные работы выполняются в среде: Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2 Windows 10, Windows 8.1, Windows 7 Kali Linux, Ubuntu, Android

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Подготовка лаборатории и знакомство с окружением &nbsp(0,5&nbspак.&nbspч.)

Знакомство с предустановленным программным обеспечением Знакомство с материалами практикума Знакомство с основными и дополнительными инструментами Настройка и запуск виртуальных машин Знакомство с доменным окружением Active Directory Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux Подготовка лаборатории к выполнению практических заданий

  Модуль 2. Сбор информации &nbsp(3&nbspак.&nbspч.)

Использование утилит командной строки Windows для сбора информации Нахождение поддоменов компании с использованием Sublist3r Сбор личной информации с помощью онлайн-сервисов поиска людей Сбор личной информации с помощью утилит и скриптов Сбор информации о целевом сайте с помощью Firebug Извлечение данных компании с использованием Web Data Extractor Зеркалирование сайта с помощью HTTrack Web Site Copier Сбор информации о цели путем отслеживания электронных писем Сбор информации об IP и именах доменов с помощью запросов Whois Расширенная трассировка с использованием Path Analyzer Pro Сбор данных об организации с использованием фреймворка Maltego Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux Использование Recon-NG для сбора персональной информации Сбор информации из социальных сетей, используя Recon-NG Pushpin Автоматизированный сбор сведений об организации с помощью FOCA Интеллектуальный сбор данных с использованием OSRFramework Сбор информации с использованием Metasploit Framework Сбор информации с использованием theHarvester

  Модуль 3. Сканирование &nbsp(3&nbspак.&nbspч.)

Обнаружение хостов с помощью Colasoft Packet Builder Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux Обнаружение хостов и сканирование портов с использованием MegaPing Сетевое сканирование с использованием NMap Сканирование сети с помощью NetScan Tools Pro Сканирование с использованием IP-Tools Нахождение компьютеров с использованием Angry IP Scanner Изучение различных методов сетевого сканирования Выполнение ICMP сканирования с помощью ping/traceroute Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов Организация прокси подключения с помощью Proxy Workbench Анонимный браузинг с использованием Proxy Switcher Анонимный браузинг с использованием CyberGhost Идентификация ОС с использованием Wireshark Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper

  Модуль 4. Перечисление &nbsp(1&nbspак.&nbspч.)

Перечисление NetBIOS с использованием Global Network Inventory Перечисление сетевых ресурсов с использованием Advanced IP Scanner Выполнение сетевого перечисления с использованием SuperScan Перечисление ресурсов локальной машины с использованием Hyena Выполнение сетевого перечисления используя NetBIOS Enumerator Cетевое перечисление с помощью SoftPerfect Network Scanner Перечисление целевой сети с использованием NMap и Net Use Перечисление служб на целевой машине с помощью NMap SNMP перечисление c помощью snmp_enum LDAP перечисление с помощью ADExplorer Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов

  Модуль 5. Анализ уязвимостей &nbsp(1&nbspак.&nbspч.)

Анализ уязвимостей с использованием Nessus Сканирование на наличие уязвимостей в сети с использованием GFI LANguard CGI сканирование с помощью Nikto

  Модуль 6. Хакинг системы &nbsp(2&nbspак.&nbspч.)

Активная онлайн атака с использованием Responder Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack Аудит системы паролей с использованием L0phtCrack Эксплуатация уязвимости и создание VNC сессии на Windows 10 с помощью Metasploit Framework из состава Kali Linux Повышение привилегий за счет эксплуатации уязвимости в Windows 10 с помощью Metasploit Framework из состава Kali Linux Взлом Windows Server 2012 с помощью документа MS Office с использованием TheFatRat Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 10 с помощью Metasploit Framework из состава Kali Linux Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy Скрытие файлов с помощью NTFS потоков Скрытие данных с использованием техники стеганографии White Space и утилиты snow Стеганография в изображениях c использованием OpenStego Стеганография в изображениях c использованием QuickStego Построение скрытых каналов с помощью Covert_TCP Просмотр и выключение политик аудита с использованием auditpol

  Модуль 7. Трояны и другое вредоносное ПО &nbsp(1&nbspак.&nbspч.)

Получение контроля над машиной жертвы с помощью njRAT Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ Создание трояна с помощью MoSucker Создание трояна с помощью ProRat Создание трояна с помощью Theef Создание HTTP трояна и удаленное управление целевой машиной с помощью HTTP RAT Изучение средства создания вирусов JPS Virus Maker Tool Изучение средства создание червя Internet Worm Maker Thing Анализ вируса с помощью Virus Total Анализ вируса с помощью IDA Pro Анализ вируса с использованием OllyDbg Мониторинг TCP/IP соединения с помощью CurrPorts Мониторинг записей реестра с помощью Regshot Мониторинг программ автозагрузки с помощью WinPatrol Мониторинг драйверов устройств с помощью Driver Booster Обнаружение троянов с помощью средств динамического анализа Удаление вредоносного ПО с использованием ClamWin

  Модуль 8. Снифферы &nbsp(1&nbspак.&nbspч.)

Выполнение атаки "Человек посередине" с использованием Cain & Abel Спуфинг MAC-адрес с помощью SMAC Сниффинг паролей с использованием Wireshark Анализ использования сети с помощью Capsa Network Analyzer Сниффинг сети с помощью OmniPeek Network Analyzer Обнаружение отравления ARP кеша с помощью Wireshark Обнаружение ARP атак с помощью XArp

  Модуль 9. Социальная инженерия &nbsp(0,5&nbspак.&nbspч.)

Обнаружение фишинга с помощью Netcraft Обнаружение фишинга с помощью PhishTank Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux Сниффинг паролей MS Office 365 с использованием SpeedPhish Framework в Kali Linux

  Модуль 10. Отказ в обслуживании &nbsp(1&nbspак.&nbspч.)

SYN флуд целевого хоста c использованием Metasploit из Kali Linux SYN флуд целевого хоста c использованием hping3 Выполнение распределенной DoS атаки с использованием HOIC Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark

  Модуль 11. Перехват сеанса &nbsp(0,5&nbspак.&nbspч.)

Перехват сеанса с использованием Zed Attack Proxy Выполнение атаки ssltstrip и перехват HTTP траффика с помощью BetterCAP в Kali Linux

  Модуль 12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot &nbsp(2&nbspак.&nbspч.)

Обнаружение вторжений с использованием Snort Обнаружение вредоносного сетевого трафика с помощью HoneyBot Обнаружение хакеров и червей с использованием KFSensor Обход фаерволла Windows с использованием техник уклонения NMap Обход правил фаерволла с использованием HTTP туннеля Обход фаерволла Windows с использованием Metasploit Framework из состава Kali Linux

  Модуль 13. Хакинг веб-серверов &nbsp(1&nbspак.&nbspч.)

Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux Сбор сведений о веб-сервере с использованием httprecon Сбор сведений о веб-сервере с использованием ID Serve Сбор сведений о веб-сервере с использованием Uniscan из состава Kali Linux Взлом FTP паролей с использованием атаки по словарю с помощью Hydra

  Модуль 14. Хакинг веб-приложений &nbsp(1&nbspак.&nbspч.)

Манипуляция параметрами и эксплуатация XSS уязвимости Выполнение атаки на межсайтовую подделку запросов (CSRF) Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера Эксплуатация уязвимости загрузки файла в DVWA на разных уровнях сложности Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS Аудит сайта с использование фреймворка VEGA из состава Kali Linux

  Модуль 15. SQL инъекции &nbsp(1&nbspак.&nbspч.)

Атаки с помощью SQL инъекций на MS SQL Выполнение атаки с помощью SQL инъекции для извлечения баз данных и открытия шелла с помощью SQLMAP Тестирование на SQL-инъекции с использованием IBM Security AppScan Сканирование веб-приложений с использованием N-Stalker

  Модуль 16. Хакинг беспроводных сетей &nbsp(0,5&nbspак.&nbspч.)

Сниффинг беспроводной сети с помощью Wireshark Взлом шифрования WEP с помощью Aircrack-ng Взлом шифрования WPA с помощью Aircrack-ng

  Модуль 17. Хакинг мобильных платформ &nbsp(1&nbspак.&nbspч.)

Создание реверсного трояна для взлома Android с помощью Kali Linux Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit Использование мобильных платформ для проведения DoS атаки Взлом мобильного устройства под управлением Android с использованием TheFatRat Защита Android устройств от вредоносных приложений

  Модуль 18. Облачные вычисления &nbsp(1&nbspак.&nbspч.)

Построение частного облака с использованием ownCloud и WampServer Защита частного облака с помощью ClamAV Обход CalmAV и взлом хоста для доступа к облачным данным с использованием Kali Linux Выполнение DoS атаки на Linux Cloud Server с использованием Slowloris

  Модуль 19. Криптография &nbsp(1&nbspак.&nbspч.)

Расчет хэшей с использованием HashCalc Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator Изучение возможностей шифрования файлов и текста с использованием CryptoForge Шифрование данных с помощью Advanced Encryption Package Шифрование и дешифрование данных с помощью BCTextEncoder Создание и использование самоподписанных сертификатов Шифрование диска с помощью VeraCrypt Шифрование диска с помощью Rohos Disk Encryption Шифрование данных с помощью CrypTool

  Модуль 20. Контрольная работа &nbsp(1&nbspак.&nbspч.)

Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов Обсуждение результатов выполнения контрольной работы Подведение итогов практикума

Что вы получите

предвидеть возможные действия хакера и успешно им противостоять

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 24.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Специалист
 онлайн
 40 ак. ч. + 20 ак. ч. самостоятельно
  Перейти к курсу
Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных