Курс «Пентестер: этичный хакинг и анализ систем безопасности»

Видеоуроки / Самостоятельно / Обучение в ЛК на сайте автора

  • 220 ак.часов
  • 21 модуль
  • Участие в потоке

Получите новую профессию и станете специалистом по кибербезопасности, который моделирует хакерские атаки и проводит глобальный аудит безопасности компьютерных систем и сетей.

Автор: Академия АйТи Преподаватель : Сергей Боронин

Обновлено: 13.04.2024

Источник изображения: Unsplash

Стоимость:

89 900 
  • Оплата на сайте автора. Цена может отличаться.
Этот курс включает:
  • 220 ак.часов
  • 21 модуль
  • Обучение: в ЛК на сайте автора
  • Когда будете учиться: строго по расписанию
  • Уровень сложности: для опытных
  • Техническая поддержка: в рабочее время, чат в вк, чат в мессенджере, электронная почта, телефон
  • Доступ: в день начала обучения
Пентестер: этичный хакинг и анализ систем безопасности

Академия АйТи

Перейти на сайт

Чему вы научитесь?

  • Минимизировать риски незащищённости цифровых систем.
  • Обнаруживать и эксплуатировать уязвимости систем.
  • Проводить тестирование на проникновение.
  • Отражать кибератаки и поддерживать безопасность IT-систем.
  • Готовить отчетность по результатам проверки.
  • Тестировать уровень защиты ИС.

О курсе

Пентестер — специалист компании, который моделирует работу злоумышленника (хакера) на предмет выявления уязвимостей в программном обеспечении. Пентестеры помогают бизнесу предотвращать кибератаки. Эти эксперты востребованы и нужны любой крупной компании. Если вы работаете тестировщиком, специалистом по кибербезопасности, сетевым инженером и хотите освоить новую профессию пентестера, то этот курс для вас.

Обучение пентестера проводится в рамках образовательного проекта «Академия «АйТи». Курс сертифицирован по международным стандартам. Преподаватель — действующий эксперт с большим опытом. На занятиях вы будете последовательно прокачивать умения борьбы с кибератаками, учиться выявлять и нейтрализовать уязвимые места в разных ИТ-системах.

Краткое описание курса «Пентестер: этичный хакинг и анализ систем безопасности»:

  1. Компетенции пентестера. Классификация вредоносных программ.
  2. Знакомство с ПО используемым хакерами. Источники уязвимостей.
  3. Противодействие сбору конфиденциальной информации.
  4. Методы социальной инженерии. Защита от прямых атак.
  5. Анализ безопасности и дополнительные механизмы защиты.

Завершив курс, у вас сформируются навыки для проведения тестов на анализ возможности проникновения и защиты программного обеспечения. Вы повысите свою экспертность и получите диплом академии, подтверждающий получение профессии «Пентестер».

1. Введение в специальность

  • Компетенции аудитора безопасности.
  • Методология тестирования на проникновение.

2. Арсенал злоумышленников

  • Знакомство с инструментами злоумышленников.
  • Источники уязвимостей в программном обеспечении.
  • Схема проникновения в корпоративную сеть.
  • Защита информации.
  • Средства и методы выполнения атак.
  • Методы поиска уязвимостей к атакам.
  • OWASP (Открытый проект по обеспечению безопасности веб-приложений).
  • OWASP Top 10 2021.
  • OWASP Mobile Top 10 2016.
  • CWE Top 25 2022 (Common Weakness Enumeration).

3. Сбор информации

  • Утечки данных.
  • Использование методов OSINT.
  • Лабораторная работа: Поиск через сервисы Whois.
  • Лабораторная работа: Сбор данных через DNS.
  • Лабораторная работа: Использование Maltego.
  • Использование расширенного поиска Google.
  • Практическое задание: Сбор данных о человеке из открытых источников.
  • Противодействие сбору данных.

4. Социальная инженерия

  • Методы социальной инженерии.
  • Обратная социальная инженерия.
  • Противодействие социальной инженерии.
  • Семинар: Применение социальной инженерии.

5. Сканирование

  • Цели сканирования сети.
  • Методы сканирования.
  • Определение топологии сети.
  • Определение доступных хостов и получение списка сервисов для каждого из них.
  • Лабораторная работа: Определение доступных хостов.
  • Лабораторная работа: Получение списка сервисов для найденных хостов.
  • Лабораторная работа: Определение операционной системы для каждого из доступных узлов сети.
  • Лабораторная работа: Автоматизированный поиск потенциально уязвимых сервисов.
  • Лабораторная работа: Внедрение бэкдора в качестве системной службы.
  • Лабораторная работа: Ручной поиск внедренных бэкдоров
  • Противодействие сканированию.
  • Техники туннелирования.
  • Лабораторная работа: Использование TOR.

6. Перечисление

  • Цели и задачи перечисления.
  • Протоколы: DNS, SNMP, NetBIOS, SMB/CIFS, LDAP и пр.
  • Лабораторная работа: DNS zone transfer.
  • Лабораторная работа: Применение enum4linux.
  • Лабораторная работа: Использование Active Directory Explorer.
  • Противодействие перечислению.

7. Экплойты и методы защиты от них

  • Stack-based Buffer Overflow.
  • Heap-Based Buffer Overflow.
  • Overflow using Format String.
  • Лабораторная работа: Переполнение буфера.
  • Противодействие переполнению буфера.
  • Технологии защиты от эксплойтов в ядре Windows.
  • Лабораторная работа: Настройка EMET.
  • Защита от эксплойтов на уровне ядра Linux.
  • Обзор патчей GRSecurity/PAX и Linux Hardened.
  • Лабораторная работа: Сборка ядра с патчем GRSecurity/PAX.
  • Лабораторная работа: Использование ASTRA Linux с hardened-ядром.
  • Обзор модулей ядра LKRG и Tyton.
  • Лабораторная работа: Использование модуля ядра LKRG.
  • Лабораторная работа: Применение модуля ядра Tyton.

8. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки.
  • Как проводится DDoS-атака.
  • Лабораторная работа: Проведение DoS-атаки с использованием протоколов: UDP, TCP и HTTP
  • Ботнеты.
  • Признаки DoS-атаки.
  • Обнаружение DoS-атак.
  • Лабораторная работа: Обнаружение DoS-атаки.
  • Противодействие DDoS/DoS-атакам.
  • Противодействие ботнетам.

9. Вредоносное ПО (Malware)

  • Классификация вредоносного ПО: вирусы, черви, трояны, бэкдоры и пр.
  • Способы применения вредоносного ПО.
  • Remote Access Trojans (RAT).
  • Лабораторная работа: Подготовка, установка и использование Remote Access Trojan.
  • Backdoors и Rootkits.
  • Лабораторная работа: Подготовка backdoor средствами msfvenom.
  • Лабораторная работа: Установка backdoor’a и его применение.
  • Вирусы и черви.
  • Классификация вирусов.
  • Лабораторная работа: Практическая проверка эффективности антивирусных сканеров.
  • Противодействие вирусам и червям.

10. Снифферы

  • Цели применения снифферов.
  • Протоколы, уязвимые для прослушивания.
  • Противодействие прослушиванию.
  • Лабораторная работа: Использование сниффера Wireshark.
  • Протоколы, уязвимые для прослушивания.

11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking.
  • Spoofing.
  • Сравнение Hijacking и Spoofing.
  • Лабораторная работа: Перехват сеанса.
  • Противодействие перехвату.

12. Атаки с использованием Web-уязвимостей

  • Как работают web-приложения.
  • Лабораторная работа: Использование утилит: whatweb, nikto, dirb и OWASP ZAP.
  • Атаки на клиентов: HTML-инъекции, XSS, iFrame-инъекции и пр.
  • Лабораторная работа: Тестирование различных типов HTML-инъекций.
  • Лабораторная работа: Тестирование на уязвимость к XSS.
  • Лабораторная работа: Тестирование на возможность iFrame-инъекций.
  • Атаки на серверную часть: OS Command Injection, PHP Code Injection, Server Side Includes (SSI), SQL-инъекции.
  • Лабораторная работа: Тестирование на возможность OS Command Injection.
  • Лабораторная работа: Тестирование защиты от PHP Code Injection.
  • Лабораторная работа: Тестирование на уязвимость к Server Side Includes (SSI).
  • Лабораторная работа: Тестирование на уязвимость к SQL-инъекции.

13. Криптография

  • Введение и история криптографии.
  • Демонстрация: Работа шифровальной машины Энигма.
  • Лабораторная работа: Знакомство с инструментом CryptTool (на примере шифра Вернама).
  • Симметричные криптоалгоритмы.
  • Потоковые и блочные криптоалгоритмы.
  • Демонстрация: Визуализация RC4.
  • Демонстрация: Визуализация DES.
  • Демонстрация: Визуализация AES.
  • Лабораторная работа: Шифрование AES с неявным преобразованием.
  • Лабораторная работа: Использование VeraCrypt для создания криптоконтейнера.
  • Ассиметричные шифры.
  • Демонстрация: Алгоритм безопасного обмена ключами Диффи-Хеллмана.
  • Демонстрация: Визуализация RSA.
  • Криптографические хэш-функции.
  • Демонстрация: Визуализация SHA-256.
  • Инфраструктура открытых ключей (PKI).
  • Протокол SSH.
  • Логика работы ЭЦП.
  • Взлом шифрования.
  • Требования нормативной документации по криптографической защите информации.
  • ФЗ №63 Об электронной подписи.
  • Приказ ФАПСИ №152.
  • Приказ ФСБ №66 (ПКЗ-2005).

14. Хакинг системы

  • «Домашняя работа» перед взломом.
  • Проникновение в корпоративную сеть.
  • Лабораторная работа: Построение SSH-туннеля для обхода межсетевого экрана.
  • Лабораторная работа: Взлом сетевого узла с использованием существующих уязвимостей.
  • Методы взлома паролей.
  • Лабораторная работа: Атака по словарю с помощью hydra и medusa.
  • Лабораторная работа: Использование утилит hashcat, john the ripper и ophcrack для взлома хэшей паролей.
  • Лабораторная работа: Использование online-ресурсов для взлома хэшей паролей.
  • Прослушивание перехват ввода пароля пользователя.
  • Лабораторная работа: Использование возможностей meterpreter для перехвата ввода пароля пользователя.
  • Противодействие взлому паролей.

15. Хакинг с использованием web-уязвимостей

  • Специфика web-приложений.
  • Использование сообщений об ошибках.
  • Веб-уязвимости и их использование.
  • Управление сессией и аутентификацией.
  • Лабораторная работа: Взлом сетевого узла с использованием Web-уязвимостей.
  • Защита web-приложений.

16. Анализ безопасности узла на примере metasploitable3

  • Лабораторная работа: Определение ip-адреса и открытых портов.
  • Лабораторная работа: Определение сервисов и их версий.
  • Лабораторная работа: Поиск уязвимостей средствами nmap и nessus.
  • Лабораторная работа: Использование searchsploit и/или metasploit framework.
  • Лабораторная работа: Подбор паролей средствами Hydra/Medusa.
  • Лабораторная работа: Ручной поиск эксплойтов.
  • Практика: Подготовка отчета по итогам анализа безопасности.

17. Практикум по взлому

  • Лабораторная работа: Взлом виртуальной машины BeeBug.
  • Лабораторная работа: Взлом виртуальной машины Lab26.
  • Лабораторная работа: Взлом виртуальной машины Hackxor2.
  • Лабораторная работа: Взлом виртуальной машины DoNot5Top.
  • Лабораторная работа: Взлом виртуальной машины Kioptrix4.
  • Лабораторная работа: Capture The Flags (необходимо собрать не менее 30 флагов).

18. Хакинг беспроводных сетей

  • Стандарты беспроводной связи.
  • Типы шифрования беспроводных соединений.
  • Прослушивание IP-адресов.
  • Методология взлома беспроводных сетей.
  • Противодействие взлому беспроводных сетей.

19. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS).
  • Определение типа брандмауэра.
  • Лабораторная работа: Определение брандмауэра.
  • Техники обхода брандмауэров.
  • Лабораторная работа: Использование техник обхода брандмауэра.
  • Возможности Honeypot по выявлению сканирования.
  • Лабораторная работа: Выявление сканирования средствами Honeypot.
  • Лабораторная работа: Использование техники скрытого сканирования.

20. Дополнительные механизмы защиты

  • Защитные механизмы в Windows.
  • Обзор локальных политик безопасности.
  • Шифрование дисков BitLocker.
  • Лабораторная работа: Использование BitLocker.
  • Защитные механизмы Linux.
  • Основные возможности SELinux.
  • Лабораторная работа: Применение SELinux для защиты Web-сервера.
  • Защита приложений средствами AppArmor.
  • Лабораторная работа: Создание профиля AppArmor.
  • Шифрование LUKS.
  • Лабораторная работа: Создание криптоконтейнера средствами LUKS.

21. Итоговая работа на киберполигоне

  • Формат
    Самостоятельно
    Видеоуроки
    Обучение в ЛК на сайте автора
  • Продолжительность
    220 ак.часов
  • Уровень сложности
    Для опытных
  • Когда вы будете учиться
    Строго по расписанию
  • Техническая поддержка
    В рабочее времяЧат в ВКЧат в мессенджереЭлектронная почтаТелефон
  • Год выхода
    2023 Последнее обновление: 13.04.2024
  1. Нажмите на кнопку
    Записаться на обучение
  2. Вы перейдете на детальную страницу курса Академии. Внимательно прочитайте представленную на ней информацию.
  3. Следуя указаниям, оформите заказ на курс.
  4. Обязательно укажите актуальный e-mail. На него придет вся информация, в частности, по доступу к курсу.

Если инструкция вам не помогла, пожалуйста напишите нам на почту info@info-hit.ru, мы оперативно поможем вам получить необходимую информацию.

Отзывы о курсе

Пока никто не оставил отзывов. Чтобы оставить отзыв перейдите на полную версию страницы.

Другие курсы автора