- Регистрация
- 26.05.2022
- Сообщения
- 26 714
- Реакции
- 181
- Баллы
- 63
Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников. Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации. Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений. По окончании курса слушатели смогут: Понимать правовые аспекты этического хакинга Собирать информацию о целях, месте и времени взлома Выполнять сканирование сетей Предпринимать меры по предотвращению взломов паролей, эскалации привелегий Предпринимать меры борьбы с вирусами, троянами, червями, снифферами Реализовать защиту против DoS-атак и против захвата пользовательской сессии Обеспечить безопасность вэб-серверов Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера Обезопасить беспроводные сети Повысить меры физической защиты систем Обеспечить защиту Linux-систем Противостоять криптографическим атакам Выполнять тесты на проникновение в систему Материалы слушателя Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения. Содержание курса: Модуль 1. Введение в правомерный хакинг, этика и законность В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы. Понимание правомерного взлома Цели правомерного взлома Навыки правомерного хакера Терминология правомерного хакинга Основные этапы хакинга Технологии хакинга Типы атак Типы тестирования Соблюдение законности Модуль 2. Законы о взломе В модуле рассказывается о том, как обезопасить себя с юридической точки зрения Законы, действующие в различных штатах США Международные законы о киберпреступлениях Модуль 3. Сбор целевой информации В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем. Понимание конкурентной разведки Методы сбора информаци Социальная инженерия Модуль 4. Google hacking Что такое взлом Google Что хакер может сделать с уязвимым сайтом Использование Google в качестве прокси-сервера Листинг каталога Поиск файлов и каталогов Взлом базы данных Google Инструмент SiteDigger Goolink scanner Goolag scanner Google protocol Модуль 5. Сканирование В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему. Что такое сканирование Метододология и типы сканирования системы Цели сканирования Техники туннелирования Спуфинг IP адресов Модуль 6. Перечисление В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему. Что такое перечисление Метододология и типы перечисления системы Нулевая сессия NetBIOS Инструменты PS Tool SNMP перечисление LDAP перечисление NTP перечисление SMTP перечисление Web перечисление Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография. Самый простой способ получения пароля Типы паролей Пассивные атаки из Интернет Активные Интернет атаки Offline атаки Взлом паролей Контрмеры от взлома паролей Эскалация привелегий Переполнение буфера Понимание RootKit Скрытие файлов Понятия стеганографии Модуль 8. Трояны и бэкдоры В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами Что такое троян Трояны и бэкдоры Типы троянов Порты, используемые троянами Классические трояны Стелс-трояны Контрмеры против троянов Проверка системы с помощью System File Verification Модуль 9.Вирусы и черви В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями Вирусы и черви Типы вирусов Методы обнаружения вирусов Модуль 10. Сбор данных из сети: снифферы В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов. Понимание связи хост-хост Как работает сниффер Контрмеры против снифферов Обход ограничений свичей Как работает ARP Понимание MAC Flooding и DNS Spoofing Модуль 11. Социальная инженерия Что такое социальная инженерия Человеческая слабость Офисные работники Типы социальной инженерии Контрмеры Политики безопасности Модуль 12. Фишинг Что такое фишинг Методы фишинга Процесс фишинга Типы фишинговых атак Анти-фишинг-инструменты Модуль 13. Взлом электронной почты Ведение Уязвимости Инструменты взлома Защита аккаунтов Модуль 14. Отказ службы В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET. Отказ службы DDoS атаки Как работают BOT/BOTNET Контрмеры против DoS/DDos атак Модуль 15. Захват сессии В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии. Захват сессии Опасности, связанные с захватом сесии Предотвращение захвата сессии Модуль 16. Взлом Web-сервера В модуле описываются уязвимости вэб-серверов и методы борьбы с ними. Как работает вэб-сервер Уязвимости вэб-серверов Атаки на вэб-сервер Методы упрочнения вэб-серверов Модуль 17. Уязвимости вэб-приложений В модуле описываются уязвимости вэб-приложений и методы борьбы с ними. Уязвимости вэб-приложений Методы аутентификации Перехват аутентификации Модуль 18. Взлом паролей вэб-приложений В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты. Механизмы аутентификации Способы взлома паролей Инструменты взлома паролей Инструменты защиты Модуль 19. Атака приложений: SQL-инъекции В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы. SQL-инъекция Поиск SQL-инъекции SQL-инъекция c использованием динамических строк Контрмеры против SQL-инъекции Модуль 20. Взлом беспроводной сети В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей. Wi-Fi и Ethernet Аутентификация и методы взлома Использование Wireless sniffers для определения SSID MAC-фильтры и MAC-spoofing Неконтролируемые (rogue) точки доступа Методы беспроводного взлома Защита беспроводных сетей Модуль 21. Физическая безопасность сайтов В модуле рассматриваются меры по обеспечению физической безопасности системы. Компоненты физической безопасности Понимание физической безопасности Меры обеспечения физической безопасности Что предпринять после нарушения безопаности Модуль 22. Взлом системы Linux В модуле описываются основы системы Linux и методы ее упрочнения. Основы Linux Компиляция ядра Linux Установка модулей ядра Linux Методы упрочнения Linux Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения.. Типы систем обнаружения вторжений (IDS) и методы уклонения Виды брандмауэров и техники уклонения Модуль 24. Переполнение буфера В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним. Переполнение буфера Типы переполнения буфера и методы их обнаружения Контрмеры против переполнения буфера Модуль 25. Шифрование В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак. Методы шифрования Типы шифрования Сравнение потоковых и блочных шифров Создание открытых и закрытых ключей Алгоритмы шифрования Криптографические атаки Модуль 26. Выполнение теста на проникновение В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования. Оценка безопасности Шаги тестирования Правовая основа тестирования Инструменты для автоматизированного тестирования Результаты тестирования |