Программа «Тестирование на проникновение и анализ безопасности. Базовый уровень»
Видеоуроки / Самостоятельно / Обучение в ЛК на сайте автора
Вы научитесь поводить тестирование на проникновение, минимизировать риски незащищённости цифровых систем, обнаруживать и эксплуатировать уязвимости систем, отражать кибератаки.
Обновлено: 13.04.2024
Источник изображения: Unsplash
Стоимость:
99 000 ₽- Оплата на сайте автора. Цена может отличаться.
- 9 дней
- 19 модулей
- 72 часа
- Обучение: в ЛК на сайте автора
- Когда будете учиться: строго по расписанию
- Уровень сложности: для опытных
- Свидетельство
- Техническая поддержка: в рабочее время, чат на сайте, чат в вк, чат в мессенджере, электронная почта, телефон
- Доступ: в день начала обучения
Чему вы научитесь?
- Поддерживать безопасность ИТ-систем.
- Эффективно отражать кибератаки.
- Тестировать уровень защиты.
- Снижать риски незащищенных систем.
- Тестировать на проникновение.
О программе
Описание
Программа обучения
Особенности
Тестирование на проникновение (пентест, этичный хакинг) — способ оценивания безопасности информационных систем или сетей, путем моделирования хакерской атаки для оценки безопасности. Пентестер действует как настоящий хакер: взламывает системы и получает доступ к данным тем самым выявляет места уязвимости. Анализ безопасности систем — важнейшая составляющая защиты компании в цифровом мире.
Эта программа Академии АйТи по основам тестирования на проникновение, проводится для новичков, желающих освоить востребованную профессию пентестера. На занятиях студенты изучат различные способы, используемые злоумышленниками для получения доступа к информационным системам, и методы защиты с использованием инструментов пентестера. А еще узнают о технологиях взлома систем коммуникации и других инфоресурсов.
В программе обучения «Тестирование на проникновение и анализ безопасности. Базовый уровень»:
- Компетенции специалиста по тестированию на проникновения.
- Что чаще всего атакуют хакеры и для чего.
- Существующие виды хакерской активности.
- Способы сбора информации из открытых источников и методы противодействия.
- Методы социальной инженерии.
В результате выпускники получат базовые знания и навыки по работе в сфере этичного хакинга. Наличие диплома Академии позволит устроиться в организацию и грамотно обеспечить защиту от вторжений.
Модуль 1. Введение
- Компетенции аудитора безопасности.
- Виды хакерской активности.
- Эволюция хакинга.
- Что атакуют?
Модуль 2. Сбор информации
- Утечки.
- Поиск через сервисы Whois.
- Сбор данных через DNS.
- Использование расширенного поиска Google.
- Противодействие сбору данных.
- Лабораторная работа: Утечки.
- Практическое задание: Сбор данных о человеке из открытых источников.
- Семинар: Противодействие сбору данных.
Модуль 3. Социальная инженерия
- Методы социальной инженерии.
- Обратная социальная инженерия.
- Противодействие социальной инженерии.
- Семинар: Методы социальной инженерии.
Модуль 4. Сканирование
- Цели сканирования сети.
- Методы сканирования.
- Определение топологии сети.
- Определение доступных хостов и получение списка сервисов для каждого из них.
- Определение операционной системы для каждого из доступных узлов сети.
- Поиск потенциально уязвимых сервисов.
- Противодействие сканированию.
- Использование TOR.
- Другие техники туннелирования.
- Лабораторная работа: Сканирование.
Модуль 5. Перечисление
- DNS zone transfer.
- SNMP.
- Пользователи Windows.
- Группы Windows.
- Противодействие перечислению.
Модуль 6. Переполнение буфера
- Stack-based Buffer Overflow
- Heap-Based Buffer Overflow
- Overflow using Format String
- Противодействие переполнению буфера
- DEP (Data Execution Preventer)
- ASLR (Address Space Layout Randomization)
- PAX + GRSecurity
- Лабораторная работа: Переполнение буфера
Модуль 7. Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки.
- Как проводится DDoS-атака.
- Ботнеты.
- Признаки DoS-атаки.
- Обнаружение DoS-атак.
- Противодействие DDoS/DoS-атакам.
- Противодействие ботнетам.
Модуль 8. Вирусы и черви
- Признаки вирусной атаки.
- Полиморфные вирусы.
- Противодействие вирусам.
Модуль 9. Трояны и бэкдоры
- Проявления активности троянов.
- Определение троянов.
- Противодействие троянам.
Модуль 10. Снифферы
- Цели применения снифферов.
- Протоколы, уязвимые для прослушивания.
- Противодействие прослушиванию.
- Лабораторная работа: Снифферы.
- Лабораторная работа: Протоколы, уязвимые для прослушивания.
Модуль 11. Перехват сеанса
- Атака «Человек посередине»
- Hijacking
- Spoofing
- Сравнение Hijacking и Spoofing
- Захват сеанса
- Противодействие перехвату
Модуль 12. SQL-инъекция
- Как работают web-приложения
- SQL-инъекция
- Тестирование защиты от SQL-инъекций
- Лабораторная работа: SQL-инъекция
Модуль 13. Криптография
- Стандарты шифрования.
- Симметричные криптоалгоритмы.
- Ассиметричные шифры.
- Криптографические хэш-функции.
- Инфраструктура открытых ключей (PKI).
- SSL/TLS.
- SSH.
- ЭЦП.
- Взлом шифрования.
Модуль 14. Хакинг системы
- «Домашняя работа» перед взломом.
- Проникновение в корпоративную сеть.
- Методы взлома паролей.
- Прослушивание сессии.
- Противодействие взлому.
- Лабораторная работа: Атака по словарю и перебором.
Модуль 15. Хакинг web-серверов
- Особенности web-серверов.
- Использование сообщений об ошибках.
- Эксплойты.
- Атаки на стороне клиента.
- Защита web-серверов.
- Лабораторная работа: Эксплойты.
Модуль 16. Хакинг web-приложений
- Специфика web-приложений.
- Межсайтовый скриптинг.
- Использование обработчиков ошибок.
- Некриптостойкое хранение.
- Управление сессией и аутентификацией.
- Атаки на web-сервисы.
- Взлом Web App.
- Анализ уязвимостей web-приложений.
- Защита web-приложений.
Модуль 17. Хакинг беспроводных сетей
- Стандарты беспроводной связи.
- Типы шифрования беспроводных соединений.
- Прослушивание IP-адресов.
- Противодействие взлому беспроводных сетей.
Модуль 18. Обход IDS и Honeypot
- Система обнаружения вторжений (IDS).
- Определение типа брандмауэра.
- Техники обхода брандмауэров.
- Обход брандмауэра через Proxy.
- Honeypot.
Модуль 19. Тестирование на проникновение
- Оценка безопасности и уязвимостей.
- Тестирование на проникновение.
- Порядок тестирования.
- Методы тестирования.
- Что тестируется.
- Тестирование web-приложений.
- Лабораторная работа: Тестирование на проникновение.
-
ФорматСамостоятельно
Видеоуроки
Обучение в ЛК на сайте автора -
Продолжительность9 дней
-
Уровень сложностиДля опытных
-
Когда вы будете учитьсяСтрого по расписанию
-
Документ об обученииСвидетельство Освоение программы курса
-
Техническая поддержкаВ рабочее времяЧат на сайтеЧат в вкЧат в мессенджереЭлектронная почтаТелефон
-
Что понадобится для обученияНавыки системного администрирования. Навыки работы с командной строкой. Понимание основ информационной безопасности.
-
Год выхода2023 Последнее обновление: 13.04.2024
-
Часа72
- Нажмите на кнопку
Узнать подробнее - Вы перейдете на детальную страницу программы Академии. Внимательно прочитайте представленную на ней информацию.
- Следуя указаниям, оформите заказ на программу.
- Обязательно укажите актуальный e-mail. На него придет вся информация, в частности, по доступу к программе.
Если инструкция вам не помогла, пожалуйста напишите нам на почту info@info-hit.ru, мы оперативно поможем вам получить необходимую информацию.
Отзывы о программе
Пока никто не оставил отзывов. Чтобы оставить отзыв перейдите на полную версию страницы.
Другие курсы автора
- Формат — Живые вебинары
- 256 часов
Программа — Системный администратор на Linux с углубленным изучением информационной безопасности
- Формат — Живые вебинары
- 252 часа
Программа — Системный аналитик
- Формат — Живые вебинары
- 512 часов
Программа — Информационная безопасность. Техническая защита конфиденциальной информации
- Формат — Живые вебинары
- 262 часа
Программа — Разработчик Python, с нуля до знаний Middle
- Формат — Живые вебинары
- 108 часов
Программа — Обеспечение безопасности значимых объектов критической информационной инфраструктуры
- Формат — Видеоуроки