Администрирование Linux, часть 1

e70468ebe9b1881c8aa2f74d03a69e38

Продолжительность курса — 5 дней

Данный курс позволит слушателям получить базовые знания по операционной системе Linux.Они освоят особенности установки, настройки и администрирования данной ОС. Для них прояснится отличие Linux от коммерческих операционных систем.

Аудитория

Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.

По окончании курса слушатели смогут:

  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • владеть технологиями по взлому учётных записей;
  • применять техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять

Предварительная подготовка:

  • Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.

Программа

Модуль 1: Введение

  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?
  • Практика: подготовка тестового стенда

Модуль 2: Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Практическая работа: Применение техник по сбору информации

Модуль 3: Социальная инженерия и обратная социальная инженерия

Методы социальной инженерии:

  • претекстинг
  • фишинг
  • троянский конь
  • дорожное яблоко
  • кви про кво
  • Разбор примеров использования социальной инженерии и обратной социальной инженерии

Модуль 4: Сканирование

  • Сканирование сети
  • Методы сканирования
  • Определение типа операционной системы
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Техники туннелирования (TOR, HTTPS….)
  • Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов

Модуль 5: Перечисление

  • DNS Zone Transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Практическая работа: Применение техник перечисления

Модуль 6: Переполнение буфера

  • Техника переполнения буфера
  • Stack-based Buffer Overflow
  • Heap-based Buffer Overflow
  • Overflow using Format String
  • DEP (Data Execution Preventer)
  • Разбор примеров переполнения буфера

Модуль 7: Отказ в обслуживании

  • Атаки типа «Отказ в обслуживании»
  • Как проводится DDos-атака
  • Ботнеты
  • Признаки Dos-атаки
  • Обнаружение атак
  • Противодействие Dos/DDos-атакам
  • Противодействие ботнетам
  • Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера

Модуль 8: Вирусы, трояны и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам
  • Проявление активности троянов
  • Определение троянов
  • Противодействие троянам
  • Практическая работа: Запуск подозрительных приложений «в песочнице»

Модуль 9: Снифферы и перехват сеанса

  • Снифферы
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату
  • Практическая работа: Применение техники сниффинга для перехвата трафика

Модуль 10: SQL-инъекция

  • Как работают Web-приложения
  • SQL-инъекция
  • Защита от SQL-инъекций
  • Практическая работа: Применение SQL-инъекций на учебном web-сервере

Модуль 11: Криптография

  • Криптография
  • Стандарты шифрования
    • SSH
    • PKI
    • TLS
    • SSL
  • Электронная цифровая подпись
  • Взлом шифрования
  • Практическая работа: Изучение алгоритмов шифрования

Модуль 12: Хакинг системы

  • «Домашняя работа» перед взломом
  • Схема проникновения в корпоративную сеть
  • Brute Force – атака перебором
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 13: Хакинг web-серверов и web-приложений

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Защита web-серверов
  • Web-приложения
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web-приложений
  • Анализ уязвимостей web-приложений
  • Защита web-приложений
  • Практическая работа: Взлом учебного веб-сервера

Модуль 14: Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Взлом Firewall и интранет сайтов
  • Противодействие взлому беспроводных сетей
  • Разбор инструментария для взлома беспроводных сетей

Модуль 15: Тестирование на проникновение

  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Процедура тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование Web-приложений

Итоговое задание – самостоятельный взлом учебных виртуальных машин.

Рекомендации по продолжению обучения

  • Обеспечение безопасности UNIX (Linux / FreeBSD)
  • Противодействие взлому и защита гетерогенных сетей
Администрирование Linux, часть 1
Безопасность,