Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Тестирование на проникновение хакера и анализ безопасности

  Сложность

Пока неизвестно

  Длительность

40 ак. ч. + 20 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
177 990

Подробнее о курсе

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей. В курсе описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. В рамках курса студенты выполняют большую лабораторную работу по проникновению в сеть учебной лаборатории, используя техники этичного хакинга. Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений. В отличие от курса Этичный хакинг. Техники атак и инструменты противодействия, где изучаются техники атак и инструменты, этот курс учит тому, проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы, в соответствии с изучаемой методологией. Курс читается под руководством авторизованного инструктора, имеющего статус сертифицированного этичного хакера, мастера по этичному хакингу, мастера по тестированию на проникновение, многократного лауреата награды «Круг совершенства» от EC-Council.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Введение в тестирование на проникновение &nbsp(2&nbspак.&nbspч.)

Концепции тестирования на проникновение Методология LPT Руководства и рекомендации по проведению тестирования

  Модуль 2. Область тестирования на проникновение &nbsp(2&nbspак.&nbspч.)

Подготовка к тестированию на проникновение Запрос коммерческого предложения Установление правил проведения тестирования на проникновение Установление каналов связи Временные рамки Решение юридических вопросов Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории

  Модуль 3. Методология разведки OSINT &nbsp(1&nbspак.&nbspч.)

Что такое сбор информации Чек-лист по сбору информации Автоматизация процесса сбора информации с помощью инструментов Лабораторная работа. Использование средств для сбора информации

  Модуль 4. Социальная инженерия &nbsp(2&nbspак.&nbspч.)

Концепции социальной инженерии Навыки, необходимые для проведения социальной инженерии Социальная инженерия посредством E-Mail Вектор телефонной атаки Вектор физической атаки Подготовка отчета о проведенной атаке социальной инженерии Лабораторная работа. Подготовка фишинговой кампании

  Модуль 5. Внешнее тестирование на проникновение &nbsp(1&nbspак.&nbspч.)

Тестирование и анализ внешних вторжений Обнаружение систем и сервисов Атака на системы извне Лабораторная работа. Выполнение внешнего тестирования

  Модуль 6. Внутреннее тестирование на проникновение &nbsp(2&nbspак.&nbspч.)

Тестирование и анализ внутренних вторжений Сетевое сканирование Сетевое перечисление Анализ уязвимостей Нахождение эксплойтов Эксплуатация систем Windows Эксплуатация систем Linux Методы эксплуатации внутренней сети Продвинутые техники эксплуатации Лабораторная работа. Выполнение внутреннего тестирования

  Модуль 7. Тестирование на проникновение через периметр &nbsp(2&nbspак.&nbspч.)

Обход межсетевых экранов Обход систем обнаружения вторжений Оценка безопасности маршрутизаторов Оценка безопасности коммутаторов Лабораторная работа. Обход запрещающих правил фаерволла

  Модуль 8. Тестирование веб-приложений &nbsp(1&nbspак.&nbspч.)

Обнаружение содержимого веб-приложения Обнаружение скрытого содержимого Сканирование веб-уязвимостей Тест на внедрение SQL-кода Тест на уязвимости XSS Тест на уязвимости слабой криптографии Тесты на уязвимости неправильной конфигурации безопасности Тест на атаку на стороне клиента Атаки на аутентификацию и авторизацию Атаки на управление сеансом Тест на безопасность веб-служб Тест на недостатки бизнес-логики Тест на уязвимости веб-сервера Тест на уязвимости толстых клиентов Тестирование Wordpress Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения

  Модуль 9. Тестирование на проникновение в беспроводные сети &nbsp(1&nbspак.&nbspч.)

Тестирование беспроводных сетей Тестирование RFID Тестирование NFC Лабораторная работа. Исследование методов взлома беспроводных сетей.

  Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT) &nbsp(1&nbspак.&nbspч.)

Тестирование IoT Введение в тестирование IoT Чек-лист по проведению тестирования IoT Инструмент для выполнения тестирования IoT Рекомендации по защите IoT Лабораторная работа. Исследование методов взлома Интернета Вещей.

  Модуль 11. Тестирование на проникновение операционных технологий (OT) &nbsp(1&nbspак.&nbspч.)

Концепции OT и SCADA Шина Modbus Тестирование на проникновение ICS и SCADA Лабораторная работа. Исследование безопасности операционных технологий

  Модуль 12. Тестирование на проникновение облачных вычислений &nbsp(1&nbspак.&nbspч.)

Тестирование на проникновение в облаке Область тестирования на проникновение в облаке Специфика тестирования AWS Специфика тестирования Azure Специфика тестирования Google Cloud Лабораторная работа. Исследование безопасности облачных технологий

  Модуль 13. Бинарная эксплуатация &nbsp(2&nbspак.&nbspч.)

Концепции двоичного кодирования Бинарный анализ Бинарный анализ архитектуры x64 Методология бинарного анализа Обход запрета на выполнение в стеке Возвратно-ориентированное программирование Лабораторная работа. Атака на переполнение буфера в уязвимом приложении

  Модуль 14. Отчеты и действия после тестирования на проникновение &nbsp(1&nbspак.&nbspч.)

Результаты тестирования и заключение Написание отчета по тестированию на проникновение Формат отчета по тестированию Анализ результатов Хранение отчета

  Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории &nbsp(20&nbspак.&nbspч.)

Планирование проведения тестирования на проникновение Выполнение тестирования на проникновение Анализ результатов Написание отчета

Что вы получите

Интерпретировать результаты работы утилит

Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 25.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

MS - 500: Технологии безопасности Microsoft 365

MS - 500: Технологии безопасности Microsoft 365

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных