- Регистрация
- 26.05.2022
- Сообщения
- 26 728
- Реакции
- 188
- Баллы
- 63
Специалист по информационной безопасности Наша учебная программа делится на модули для новичков и для продвинутых специалистов. В базовом уровне слушатели изучают основы информационной безопасности, серверных систем и сетей, а также программирование на Python. Продвинутый уровень включает в себя углубленное изучение инфраструктуры безопасности, проведение тестов на проникновение, знакомство с юридическими аспектами сферы информационной безопасности и подготовку к международной сертификации. Формат обучения: смешанный – очно / онлайн (интерактивный live stream). Запись занятия доступна на следующий день после его проведения. Преподаватель ответит на все ваши вопросы во время занятия и в процессе всего обучения. Продолжительность курса: 460 академических часов / 11 месяцев. Временные затраты: 12 академических часов на аудиторные занятия, 2-4 часа на домашнюю работу в неделю. Общение с преподавателями происходит через платформу обучения или по электронной почте. Для кого курс: ● курс рассчитан на получение навыков, которые необходимы всем, кто хочет разобраться в сфере информационной безопасности. Входные требования: базовые знания работы сетей и сетевого оборудования, базовые знание работы на компьютере. Программа курса Модуль 1. Windows Server 2012 – 15 академических часов ● Введение в инсталляцию сервера ● Установка доменной среды ● Управление активным каталогом ● Конфигурирование групповой политики объектов ● Введение в сетевую инфраструктуру Модуль 2. Установка и настройка Cisco – 15 академических часов ● Настройка сервера DNS на Cisco ● Настройка сервера DHCP на Cisco ● Модель построения сетей OSI ● Транспортный протокол TCP IP ● Базовый анализ трафика c Wireshark (захват сетевых пакетов) ● Протоколы IPv4 и IPv6 ● Маршрутизация и коммутация сетевого трафика на оборудовании Cisco ● Настройка сети и управление ● Протоколы маршрутизации (OSPF, RIP, BGP) Модуль 3. Введение в Python – 30 академических часов ● Типы переменных ● Условия и петли ● Сортировка данных ● Системные функции ● Создание функций Модуль 4. Кибер-инфраструктура. Продвинутый уровень – 40 академических часов ● Популярные атаки ● Взлом и защита операционных систем ● DDoS-атаки ● Wi-Fi ● Трояны ● Пост-эксплуатация ● Социальная инженерия ● Интернет анонимность ● MITM-атаки (Man in the Middle, атаки «Человек посередине») ● Взлом систем Windows, взлом Linux ● Существующие защиты и их обход ● Атаки, выполнение атак и отключение сетей ● Введение в шифрование, знакомство с Wi-Fi, существующие методы шифрования ● Введение в шифрование и пост-эксплуатацию ● Обнаружение вторжения в сеть ● Атака повторного воспроизведения Pass to Hash ● Введение в социальную инженерию ● Фреймворк с открытым исходным кодом для тестирования на проникновение SEToolKit, создание посадочных страниц, практические кейсы ● Введение в анонимность: Web Deep, DarkNet, технология VPN Модуль 5. Безопасность инфраструктуры. Продвинутый уровень – 50 академических часов ● Известные сервисы и порты ● Злоупотребление небезопасными услугами ● Bind Shell/Обратная оболочка ● Использование Pass Hash & Pass билет ● База данных уязвимостей Metasploit ● Veil Evasion ● Введение в PowerShell Модуль 6. Кибербезопасность – 30 академических часов ● Использование нарушений в данных ● Аудит и его значение ● Непрерывность бизнеса и аварийное восстановление ● Тематические исследования по вопросам политики, использования норм и стандартов, процедур и процессов ● Управление безопасностью ● Типы управления защиты Рамки безопасности, модели, стандарты в области информационной безопасности и передовая практика● Компьютерные законы и преступления ● Защита интеллектуальной собственностиМодуль 7. Безопасность облачных технологий – 40 академических часов ● Архитектурные концепции ● Безопасность облачных данных ● Безопасность облачных платформ и инфраструктуры ● Безопасность облачных приложений ● Операции ● Законы и соответствия Модуль 8. Повышение привилегий – 40 академических часов ● Общие сведения о защитных механизмах ОС Linux ● Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде. ● Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации. ● Атаки на системы виртуализации: docker, lxc ● Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL ● Маскировка процессов, файлов, сетевых соединений ● Методы обхода UAC: DLL/Registry Hijacking ● Эксплуатация уязвимостей необновлённых операционных систем ● Получение прав администратора в контроллере домена ● Извлечение учетных данных с помощью Mimikatz ● Техники “Pass the Hash” и “Pass the Ticket” ● Техники пост-эксплуатации Модуль 9. Пентестинг web-приложений – 65 академических часов ● Введение в Классификацию векторов атак и уязвимостей OWASP Top 10 ● Платформа Burp Suite для тестирования web-приложений. Инструмент Fiddler для анализа HTTP трафика ● Межсайтовый скриптинг – XSS (Cross Site Scripting) ● Межсайтовая подделка запроса Cross-Site Request Forgery (CSRF/XSRF) ● Эксплуатация уязвимостей eXternal Entity XML (XXE) ● Отраженная загрузка файлов reflected file download (RFD) ● Эксплуатация уязвимостей Local File Inclusion (LFI) / Remote file include (RFI) ● Обход аутентификации ● Обход авторизации ● Загрузка Shell-кода ● SQL-инъекция Модуль 10. Мобильная безопасность – 65 академических часов ● Введение в безопасность iOS ● Эксплуатация iOS приложений ● iOS форензика и восстановление данных ● Введение в Android ● Безопасность Android. Архитектура безопасности ● Разрешения Android ● Уязвимости на основе ведения журнала ● Реверсивные приложения Android ● Анализ вредоносных программ для Android ● Анализ трафика Android ● Введение в Drozer ● Инъекция на стороне клиента ● Внедрение и создание небезопасного приложения банка ● Анализ и создание сценариев с использованием Andro Guard ● Уязвимости на основе веб-просмотра ● Использование Webview с Metasploit Модуль 11. Сертифицированный этичный хакер – 66 академических часов ● Введение в этичный хакинг ● Разведка и сбор информации ● Сканирование сетей ● Перечисление ● Анализ уязвимостей ● Системный хакинг ● Угрозы вредоносных программ ● Перехват трафика (сниффинг) ● Социальная инженерия ● Отказ в обслуживании ● Захват сеанса ● Обход IDS/брандмауэров и honeypot-ов ● Хакинг веб-серверов ● Хакинг веб-приложений ● SQL инъекции ● Хакинг беспроводных сетей ● Хакинг мобильных платформ ● IoT хакинг ● Облачные вычисления ● Криптография Сдача сертификационного экзамена «Certified Ethical Hacker» – 4 часа ![]() |