Тестирование на проникновение хакера и анализ безопасности
Пока неизвестно
40 ак. ч. + 20 ак. ч. самостоятельно
онлайн
Пока неизвестно
177 990 ₽
Подробнее о курсе
Программа курса
Модуль 1. Введение в тестирование на проникновение  (2 ак. ч.)
Концепции тестирования на проникновение Методология LPT Руководства и рекомендации по проведению тестирования
Модуль 2. Область тестирования на проникновение  (2 ак. ч.)
Подготовка к тестированию на проникновение Запрос коммерческого предложения Установление правил проведения тестирования на проникновение Установление каналов связи Временные рамки Решение юридических вопросов Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT  (1 ак. ч.)
Что такое сбор информации Чек-лист по сбору информации Автоматизация процесса сбора информации с помощью инструментов Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия  (2 ак. ч.)
Концепции социальной инженерии Навыки, необходимые для проведения социальной инженерии Социальная инженерия посредством E-Mail Вектор телефонной атаки Вектор физической атаки Подготовка отчета о проведенной атаке социальной инженерии Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение  (1 ак. ч.)
Тестирование и анализ внешних вторжений Обнаружение систем и сервисов Атака на системы извне Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение  (2 ак. ч.)
Тестирование и анализ внутренних вторжений Сетевое сканирование Сетевое перечисление Анализ уязвимостей Нахождение эксплойтов Эксплуатация систем Windows Эксплуатация систем Linux Методы эксплуатации внутренней сети Продвинутые техники эксплуатации Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр  (2 ак. ч.)
Обход межсетевых экранов Обход систем обнаружения вторжений Оценка безопасности маршрутизаторов Оценка безопасности коммутаторов Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений  (1 ак. ч.)
Обнаружение содержимого веб-приложения Обнаружение скрытого содержимого Сканирование веб-уязвимостей Тест на внедрение SQL-кода Тест на уязвимости XSS Тест на уязвимости слабой криптографии Тесты на уязвимости неправильной конфигурации безопасности Тест на атаку на стороне клиента Атаки на аутентификацию и авторизацию Атаки на управление сеансом Тест на безопасность веб-служб Тест на недостатки бизнес-логики Тест на уязвимости веб-сервера Тест на уязвимости толстых клиентов Тестирование Wordpress Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
Модуль 9. Тестирование на проникновение в беспроводные сети  (1 ак. ч.)
Тестирование беспроводных сетей Тестирование RFID Тестирование NFC Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT)  (1 ак. ч.)
Тестирование IoT Введение в тестирование IoT Чек-лист по проведению тестирования IoT Инструмент для выполнения тестирования IoT Рекомендации по защите IoT Лабораторная работа. Исследование методов взлома Интернета Вещей.
Модуль 11. Тестирование на проникновение операционных технологий (OT)  (1 ак. ч.)
Концепции OT и SCADA Шина Modbus Тестирование на проникновение ICS и SCADA Лабораторная работа. Исследование безопасности операционных технологий
Модуль 12. Тестирование на проникновение облачных вычислений  (1 ак. ч.)
Тестирование на проникновение в облаке Область тестирования на проникновение в облаке Специфика тестирования AWS Специфика тестирования Azure Специфика тестирования Google Cloud Лабораторная работа. Исследование безопасности облачных технологий
Модуль 13. Бинарная эксплуатация  (2 ак. ч.)
Концепции двоичного кодирования Бинарный анализ Бинарный анализ архитектуры x64 Методология бинарного анализа Обход запрета на выполнение в стеке Возвратно-ориентированное программирование Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
Модуль 14. Отчеты и действия после тестирования на проникновение  (1 ак. ч.)
Результаты тестирования и заключение Написание отчета по тестированию на проникновение Формат отчета по тестированию Анализ результатов Хранение отчета
Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории  (20 ак. ч.)
Планирование проведения тестирования на проникновение Выполнение тестирования на проникновение Анализ результатов Написание отчета
Что вы получите
Интерпретировать результаты работы утилит
Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Оставьте отзыв
Похожие курсы
Оставьте заявку
Наши консультанты ответят на все вопросы
И помогут в выборе
Нажимая кнопку, вы даете согласие на обработку персональных данных