Курс «Пентестер: этичный хакинг и анализ систем безопасности»
Видеоуроки / Самостоятельно / Обучение в ЛК на сайте автора
Получите новую профессию и станете специалистом по кибербезопасности, который моделирует хакерские атаки и проводит глобальный аудит безопасности компьютерных систем и сетей.
Обновлено: 13.04.2024
Источник изображения: Unsplash
Стоимость:
89 900 ₽- Оплата на сайте автора. Цена может отличаться.
- 220 ак.часов
- 21 модуль
- Обучение: в ЛК на сайте автора
- Когда будете учиться: строго по расписанию
- Уровень сложности: для опытных
- Техническая поддержка: в рабочее время, чат в вк, чат в мессенджере, электронная почта, телефон
- Доступ: в день начала обучения
Чему вы научитесь?
- Минимизировать риски незащищённости цифровых систем.
- Обнаруживать и эксплуатировать уязвимости систем.
- Проводить тестирование на проникновение.
- Отражать кибератаки и поддерживать безопасность IT-систем.
- Готовить отчетность по результатам проверки.
- Тестировать уровень защиты ИС.
О курсе
Описание
Программа курса
Особенности
Пентестер — специалист компании, который моделирует работу злоумышленника (хакера) на предмет выявления уязвимостей в программном обеспечении. Пентестеры помогают бизнесу предотвращать кибератаки. Эти эксперты востребованы и нужны любой крупной компании. Если вы работаете тестировщиком, специалистом по кибербезопасности, сетевым инженером и хотите освоить новую профессию пентестера, то этот курс для вас.
Обучение пентестера проводится в рамках образовательного проекта «Академия «АйТи». Курс сертифицирован по международным стандартам. Преподаватель — действующий эксперт с большим опытом. На занятиях вы будете последовательно прокачивать умения борьбы с кибератаками, учиться выявлять и нейтрализовать уязвимые места в разных ИТ-системах.
Краткое описание курса «Пентестер: этичный хакинг и анализ систем безопасности»:
- Компетенции пентестера. Классификация вредоносных программ.
- Знакомство с ПО используемым хакерами. Источники уязвимостей.
- Противодействие сбору конфиденциальной информации.
- Методы социальной инженерии. Защита от прямых атак.
- Анализ безопасности и дополнительные механизмы защиты.
Завершив курс, у вас сформируются навыки для проведения тестов на анализ возможности проникновения и защиты программного обеспечения. Вы повысите свою экспертность и получите диплом академии, подтверждающий получение профессии «Пентестер».
1. Введение в специальность
- Компетенции аудитора безопасности.
- Методология тестирования на проникновение.
2. Арсенал злоумышленников
- Знакомство с инструментами злоумышленников.
- Источники уязвимостей в программном обеспечении.
- Схема проникновения в корпоративную сеть.
- Защита информации.
- Средства и методы выполнения атак.
- Методы поиска уязвимостей к атакам.
- OWASP (Открытый проект по обеспечению безопасности веб-приложений).
- OWASP Top 10 2021.
- OWASP Mobile Top 10 2016.
- CWE Top 25 2022 (Common Weakness Enumeration).
3. Сбор информации
- Утечки данных.
- Использование методов OSINT.
- Лабораторная работа: Поиск через сервисы Whois.
- Лабораторная работа: Сбор данных через DNS.
- Лабораторная работа: Использование Maltego.
- Использование расширенного поиска Google.
- Практическое задание: Сбор данных о человеке из открытых источников.
- Противодействие сбору данных.
4. Социальная инженерия
- Методы социальной инженерии.
- Обратная социальная инженерия.
- Противодействие социальной инженерии.
- Семинар: Применение социальной инженерии.
5. Сканирование
- Цели сканирования сети.
- Методы сканирования.
- Определение топологии сети.
- Определение доступных хостов и получение списка сервисов для каждого из них.
- Лабораторная работа: Определение доступных хостов.
- Лабораторная работа: Получение списка сервисов для найденных хостов.
- Лабораторная работа: Определение операционной системы для каждого из доступных узлов сети.
- Лабораторная работа: Автоматизированный поиск потенциально уязвимых сервисов.
- Лабораторная работа: Внедрение бэкдора в качестве системной службы.
- Лабораторная работа: Ручной поиск внедренных бэкдоров
- Противодействие сканированию.
- Техники туннелирования.
- Лабораторная работа: Использование TOR.
6. Перечисление
- Цели и задачи перечисления.
- Протоколы: DNS, SNMP, NetBIOS, SMB/CIFS, LDAP и пр.
- Лабораторная работа: DNS zone transfer.
- Лабораторная работа: Применение enum4linux.
- Лабораторная работа: Использование Active Directory Explorer.
- Противодействие перечислению.
7. Экплойты и методы защиты от них
- Stack-based Buffer Overflow.
- Heap-Based Buffer Overflow.
- Overflow using Format String.
- Лабораторная работа: Переполнение буфера.
- Противодействие переполнению буфера.
- Технологии защиты от эксплойтов в ядре Windows.
- Лабораторная работа: Настройка EMET.
- Защита от эксплойтов на уровне ядра Linux.
- Обзор патчей GRSecurity/PAX и Linux Hardened.
- Лабораторная работа: Сборка ядра с патчем GRSecurity/PAX.
- Лабораторная работа: Использование ASTRA Linux с hardened-ядром.
- Обзор модулей ядра LKRG и Tyton.
- Лабораторная работа: Использование модуля ядра LKRG.
- Лабораторная работа: Применение модуля ядра Tyton.
8. Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки.
- Как проводится DDoS-атака.
- Лабораторная работа: Проведение DoS-атаки с использованием протоколов: UDP, TCP и HTTP
- Ботнеты.
- Признаки DoS-атаки.
- Обнаружение DoS-атак.
- Лабораторная работа: Обнаружение DoS-атаки.
- Противодействие DDoS/DoS-атакам.
- Противодействие ботнетам.
9. Вредоносное ПО (Malware)
- Классификация вредоносного ПО: вирусы, черви, трояны, бэкдоры и пр.
- Способы применения вредоносного ПО.
- Remote Access Trojans (RAT).
- Лабораторная работа: Подготовка, установка и использование Remote Access Trojan.
- Backdoors и Rootkits.
- Лабораторная работа: Подготовка backdoor средствами msfvenom.
- Лабораторная работа: Установка backdoor’a и его применение.
- Вирусы и черви.
- Классификация вирусов.
- Лабораторная работа: Практическая проверка эффективности антивирусных сканеров.
- Противодействие вирусам и червям.
10. Снифферы
- Цели применения снифферов.
- Протоколы, уязвимые для прослушивания.
- Противодействие прослушиванию.
- Лабораторная работа: Использование сниффера Wireshark.
- Протоколы, уязвимые для прослушивания.
11. Перехват сеанса
- Атака «Человек посередине»
- Hijacking.
- Spoofing.
- Сравнение Hijacking и Spoofing.
- Лабораторная работа: Перехват сеанса.
- Противодействие перехвату.
12. Атаки с использованием Web-уязвимостей
- Как работают web-приложения.
- Лабораторная работа: Использование утилит: whatweb, nikto, dirb и OWASP ZAP.
- Атаки на клиентов: HTML-инъекции, XSS, iFrame-инъекции и пр.
- Лабораторная работа: Тестирование различных типов HTML-инъекций.
- Лабораторная работа: Тестирование на уязвимость к XSS.
- Лабораторная работа: Тестирование на возможность iFrame-инъекций.
- Атаки на серверную часть: OS Command Injection, PHP Code Injection, Server Side Includes (SSI), SQL-инъекции.
- Лабораторная работа: Тестирование на возможность OS Command Injection.
- Лабораторная работа: Тестирование защиты от PHP Code Injection.
- Лабораторная работа: Тестирование на уязвимость к Server Side Includes (SSI).
- Лабораторная работа: Тестирование на уязвимость к SQL-инъекции.
13. Криптография
- Введение и история криптографии.
- Демонстрация: Работа шифровальной машины Энигма.
- Лабораторная работа: Знакомство с инструментом CryptTool (на примере шифра Вернама).
- Симметричные криптоалгоритмы.
- Потоковые и блочные криптоалгоритмы.
- Демонстрация: Визуализация RC4.
- Демонстрация: Визуализация DES.
- Демонстрация: Визуализация AES.
- Лабораторная работа: Шифрование AES с неявным преобразованием.
- Лабораторная работа: Использование VeraCrypt для создания криптоконтейнера.
- Ассиметричные шифры.
- Демонстрация: Алгоритм безопасного обмена ключами Диффи-Хеллмана.
- Демонстрация: Визуализация RSA.
- Криптографические хэш-функции.
- Демонстрация: Визуализация SHA-256.
- Инфраструктура открытых ключей (PKI).
- Протокол SSH.
- Логика работы ЭЦП.
- Взлом шифрования.
- Требования нормативной документации по криптографической защите информации.
- ФЗ №63 Об электронной подписи.
- Приказ ФАПСИ №152.
- Приказ ФСБ №66 (ПКЗ-2005).
14. Хакинг системы
- «Домашняя работа» перед взломом.
- Проникновение в корпоративную сеть.
- Лабораторная работа: Построение SSH-туннеля для обхода межсетевого экрана.
- Лабораторная работа: Взлом сетевого узла с использованием существующих уязвимостей.
- Методы взлома паролей.
- Лабораторная работа: Атака по словарю с помощью hydra и medusa.
- Лабораторная работа: Использование утилит hashcat, john the ripper и ophcrack для взлома хэшей паролей.
- Лабораторная работа: Использование online-ресурсов для взлома хэшей паролей.
- Прослушивание перехват ввода пароля пользователя.
- Лабораторная работа: Использование возможностей meterpreter для перехвата ввода пароля пользователя.
- Противодействие взлому паролей.
15. Хакинг с использованием web-уязвимостей
- Специфика web-приложений.
- Использование сообщений об ошибках.
- Веб-уязвимости и их использование.
- Управление сессией и аутентификацией.
- Лабораторная работа: Взлом сетевого узла с использованием Web-уязвимостей.
- Защита web-приложений.
16. Анализ безопасности узла на примере metasploitable3
- Лабораторная работа: Определение ip-адреса и открытых портов.
- Лабораторная работа: Определение сервисов и их версий.
- Лабораторная работа: Поиск уязвимостей средствами nmap и nessus.
- Лабораторная работа: Использование searchsploit и/или metasploit framework.
- Лабораторная работа: Подбор паролей средствами Hydra/Medusa.
- Лабораторная работа: Ручной поиск эксплойтов.
- Практика: Подготовка отчета по итогам анализа безопасности.
17. Практикум по взлому
- Лабораторная работа: Взлом виртуальной машины BeeBug.
- Лабораторная работа: Взлом виртуальной машины Lab26.
- Лабораторная работа: Взлом виртуальной машины Hackxor2.
- Лабораторная работа: Взлом виртуальной машины DoNot5Top.
- Лабораторная работа: Взлом виртуальной машины Kioptrix4.
- Лабораторная работа: Capture The Flags (необходимо собрать не менее 30 флагов).
18. Хакинг беспроводных сетей
- Стандарты беспроводной связи.
- Типы шифрования беспроводных соединений.
- Прослушивание IP-адресов.
- Методология взлома беспроводных сетей.
- Противодействие взлому беспроводных сетей.
19. Обход IDS и Honeypot
- Система обнаружения вторжений (IDS).
- Определение типа брандмауэра.
- Лабораторная работа: Определение брандмауэра.
- Техники обхода брандмауэров.
- Лабораторная работа: Использование техник обхода брандмауэра.
- Возможности Honeypot по выявлению сканирования.
- Лабораторная работа: Выявление сканирования средствами Honeypot.
- Лабораторная работа: Использование техники скрытого сканирования.
20. Дополнительные механизмы защиты
- Защитные механизмы в Windows.
- Обзор локальных политик безопасности.
- Шифрование дисков BitLocker.
- Лабораторная работа: Использование BitLocker.
- Защитные механизмы Linux.
- Основные возможности SELinux.
- Лабораторная работа: Применение SELinux для защиты Web-сервера.
- Защита приложений средствами AppArmor.
- Лабораторная работа: Создание профиля AppArmor.
- Шифрование LUKS.
- Лабораторная работа: Создание криптоконтейнера средствами LUKS.
21. Итоговая работа на киберполигоне
-
ФорматСамостоятельно
Видеоуроки
Обучение в ЛК на сайте автора -
Продолжительность220 ак.часов
-
Уровень сложностиДля опытных
-
Когда вы будете учитьсяСтрого по расписанию
-
Техническая поддержкаВ рабочее времяЧат в вкЧат в мессенджереЭлектронная почтаТелефон
-
Год выхода2023 Последнее обновление: 13.04.2024
- Нажмите на кнопку
Записаться на обучение - Вы перейдете на детальную страницу курса Академии. Внимательно прочитайте представленную на ней информацию.
- Следуя указаниям, оформите заказ на курс.
- Обязательно укажите актуальный e-mail. На него придет вся информация, в частности, по доступу к курсу.
Если инструкция вам не помогла, пожалуйста напишите нам на почту info@info-hit.ru, мы оперативно поможем вам получить необходимую информацию.
Отзывы о курсе
Пока никто не оставил отзывов. Чтобы оставить отзыв перейдите на полную версию страницы.
Другие курсы автора
- Формат — Живые вебинары
- 256 часов
Программа — Системный администратор на Linux с углубленным изучением информационной безопасности
- Формат — Живые вебинары
- 252 часа
Программа — Системный аналитик
- Формат — Живые вебинары
- 512 часов
Программа — Информационная безопасность. Техническая защита конфиденциальной информации
- Формат — Видеоуроки
- 9 дней
Программа — Тестирование на проникновение и анализ безопасности. Базовый уровень
- Формат — Живые вебинары
- 262 часа
Программа — Разработчик Python, с нуля до знаний Middle
- Формат — Видеоуроки