Программа «Тестирование на проникновение и анализ безопасности. Базовый уровень»

Видеоуроки / Самостоятельно / Обучение в ЛК на сайте автора

  • 9 дней
  • 19 модулей
  • Свидетельство
  • Участие в потоке

Вы научитесь поводить тестирование на проникновение, минимизировать риски незащищённости цифровых систем, обнаруживать и эксплуатировать уязвимости систем, отражать кибератаки.

Автор: Академия АйТи Преподаватель : Боронин Сергей Сергеевич

Обновлено: 13.04.2024

Источник изображения: Unsplash

Стоимость:

99 000 
  • Оплата на сайте автора. Цена может отличаться.
Эта программа включает:
  • 9 дней
  • 19 модулей
  • 72 часа
  • Обучение: в ЛК на сайте автора
  • Когда будете учиться: строго по расписанию
  • Уровень сложности: для опытных
  • Свидетельство
  • Техническая поддержка: в рабочее время, чат на сайте, чат в вк, чат в мессенджере, электронная почта, телефон
  • Доступ: в день начала обучения
Тестирование на проникновение и анализ безопасности. Базовый уровень

Академия АйТи

Перейти на сайт

Чему вы научитесь?

  • Поддерживать безопасность ИТ-систем.
  • Эффективно отражать кибератаки.
  • Тестировать уровень защиты.
  • Снижать риски незащищенных систем.
  • Тестировать на проникновение.

О программе

Тестирование на проникновение (пентест, этичный хакинг) — способ оценивания безопасности информационных систем или сетей, путем моделирования хакерской атаки для оценки безопасности. Пентестер действует как настоящий хакер: взламывает системы и получает доступ к данным тем самым выявляет места уязвимости. Анализ безопасности систем — важнейшая составляющая защиты компании в цифровом мире.

Эта программа Академии АйТи по основам тестирования на проникновение, проводится для новичков, желающих освоить востребованную профессию пентестера. На занятиях студенты изучат различные способы, используемые злоумышленниками для получения доступа к информационным системам, и методы защиты с использованием инструментов пентестера. А еще узнают о технологиях взлома систем коммуникации и других инфоресурсов.

В программе обучения «Тестирование на проникновение и анализ безопасности. Базовый уровень»:

  1. Компетенции специалиста по тестированию на проникновения.
  2. Что чаще всего атакуют хакеры и для чего.
  3. Существующие виды хакерской активности.
  4. Способы сбора информации из открытых источников и методы противодействия.
  5. Методы социальной инженерии.

В результате выпускники получат базовые знания и навыки по работе в сфере этичного хакинга. Наличие диплома Академии позволит устроиться в организацию и грамотно обеспечить защиту от вторжений.

Модуль 1. Введение

  • Компетенции аудитора безопасности.
  • Виды хакерской активности.
  • Эволюция хакинга.
  • Что атакуют?

Модуль 2. Сбор информации

  • Утечки.
  • Поиск через сервисы Whois.
  • Сбор данных через DNS.
  • Использование расширенного поиска Google.
  • Противодействие сбору данных.
  • Лабораторная работа: Утечки.
  • Практическое задание: Сбор данных о человеке из открытых источников.
  • Семинар: Противодействие сбору данных.

Модуль 3. Социальная инженерия

  • Методы социальной инженерии.
  • Обратная социальная инженерия.
  • Противодействие социальной инженерии.
  • Семинар: Методы социальной инженерии.

Модуль 4. Сканирование

  • Цели сканирования сети.
  • Методы сканирования.
  • Определение топологии сети.
  • Определение доступных хостов и получение списка сервисов для каждого из них.
  • Определение операционной системы для каждого из доступных узлов сети.
  • Поиск потенциально уязвимых сервисов.
  • Противодействие сканированию.
  • Использование TOR.
  • Другие техники туннелирования.
  • Лабораторная работа: Сканирование.

Модуль 5. Перечисление

  • DNS zone transfer.
  • SNMP.
  • Пользователи Windows.
  • Группы Windows.
  • Противодействие перечислению.

Модуль 6. Переполнение буфера

  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

Модуль 7. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки.
  • Как проводится DDoS-атака.
  • Ботнеты.
  • Признаки DoS-атаки.
  • Обнаружение DoS-атак.
  • Противодействие DDoS/DoS-атакам.
  • Противодействие ботнетам.

Модуль 8. Вирусы и черви

  • Признаки вирусной атаки.
  • Полиморфные вирусы.
  • Противодействие вирусам.

Модуль 9. Трояны и бэкдоры

  • Проявления активности троянов.
  • Определение троянов.
  • Противодействие троянам.

Модуль 10. Снифферы

  • Цели применения снифферов.
  • Протоколы, уязвимые для прослушивания.
  • Противодействие прослушиванию.
  • Лабораторная работа: Снифферы.
  • Лабораторная работа: Протоколы, уязвимые для прослушивания.

Модуль 11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

Модуль 12. SQL-инъекция

  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

Модуль 13. Криптография

  • Стандарты шифрования.
  • Симметричные криптоалгоритмы.
  • Ассиметричные шифры.
  • Криптографические хэш-функции.
  • Инфраструктура открытых ключей (PKI).
  • SSL/TLS.
  • SSH.
  • ЭЦП.
  • Взлом шифрования.

Модуль 14. Хакинг системы

  • «Домашняя работа» перед взломом.
  • Проникновение в корпоративную сеть.
  • Методы взлома паролей.
  • Прослушивание сессии.
  • Противодействие взлому.
  • Лабораторная работа: Атака по словарю и перебором.

Модуль 15. Хакинг web-серверов

  • Особенности web-серверов.
  • Использование сообщений об ошибках.
  • Эксплойты.
  • Атаки на стороне клиента.
  • Защита web-серверов.
  • Лабораторная работа: Эксплойты.

Модуль 16. Хакинг web-приложений

  • Специфика web-приложений.
  • Межсайтовый скриптинг.
  • Использование обработчиков ошибок.
  • Некриптостойкое хранение.
  • Управление сессией и аутентификацией.
  • Атаки на web-сервисы.
  • Взлом Web App.
  • Анализ уязвимостей web-приложений.
  • Защита web-приложений.

Модуль 17. Хакинг беспроводных сетей

  • Стандарты беспроводной связи.
  • Типы шифрования беспроводных соединений.
  • Прослушивание IP-адресов.
  • Противодействие взлому беспроводных сетей.

Модуль 18. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS).
  • Определение типа брандмауэра.
  • Техники обхода брандмауэров.
  • Обход брандмауэра через Proxy.
  • Honeypot.

Модуль 19. Тестирование на проникновение

  • Оценка безопасности и уязвимостей.
  • Тестирование на проникновение.
  • Порядок тестирования.
  • Методы тестирования.
  • Что тестируется.
  • Тестирование web-приложений.
  • Лабораторная работа: Тестирование на проникновение.
  • Формат
    Самостоятельно
    Видеоуроки
    Обучение в ЛК на сайте автора
  • Продолжительность
    9 дней
  • Уровень сложности
    Для опытных
  • Когда вы будете учиться
    Строго по расписанию
  • Документ об обучении
    Свидетельство Освоение программы курса
  • Техническая поддержка
    В рабочее времяЧат на сайтеЧат в вкЧат в мессенджереЭлектронная почтаТелефон
  • Что понадобится для обучения
    Навыки системного администрирования. Навыки работы с командной строкой. Понимание основ информационной безопасности.
  • Год выхода
    2023 Последнее обновление: 13.04.2024
  • Часа
    72
  1. Нажмите на кнопку
    Узнать подробнее
  2. Вы перейдете на детальную страницу программы Академии. Внимательно прочитайте представленную на ней информацию.
  3. Следуя указаниям, оформите заказ на программу.
  4. Обязательно укажите актуальный e-mail. На него придет вся информация, в частности, по доступу к программе.

Если инструкция вам не помогла, пожалуйста напишите нам на почту info@info-hit.ru, мы оперативно поможем вам получить необходимую информацию.

Отзывы о программе

Пока никто не оставил отзывов. Чтобы оставить отзыв перейдите на полную версию страницы.

Другие курсы автора