EC-Council’s Certified Security Analyst

скачанные файлы

Продолжительность курса — 5 дней

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

 

Целевая аудитория данного курса:

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение v8 или эквивалентная подготовка.

Рекомендуемая подготовка: Английский язык для IT специалистов (pre — intermediate) или знание технического английского языка.

 

Программа курса

Модуль 1. Анализ безопасности

  • Проблемы компьютерной безопасности
  • Меры по защите информации
  • Анализ рисков
  • Укрепление безопасности
  • Политики безопасности
  • Примеры политик безопасности
  • Стандарты информационной безопасности
  • Законодательные акты, связанные с информационной безопасностью

Модуль 2. Анализ пакетов TCP/IP

  • Обзор TCP/IP
  • TCP/IP соединение
  • Протокол IPv6
  • Безопасность TCP/IP
  • Протокол ICMP
  • TCP/IP в мобильных коммуникациях
  • Лабораторная работа. Углубленное изучение TCP/IP

Модуль 3. Методологии тестирования на проникновение

  • Введение в тестирование на проникновение
  • Типы тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методология тестирования на проникновение
  • Стратегии тестирования на проникновение
  • Консультанты по пентестингу
  • Этика лицензированного пентестера

Модуль 4. Коммерческие и юридические соглашения

  • Зачем организации необходимо тестирование на проникновение?
  • «Правила поведения» тестирования на проникновение
  • Юридические вопросы при тестировании на проникновение
  • Контракт на тестирование на проникновение
  • Сколько запросить?

Модуль 5. Правила проведения тестирования

  • Что такое Rules of Engagement (ROE)
  • Шаги по созданию ROE
  • Статьи правил проведения тестирования

Модуль 6. Планирование тестирования на проникновение

  • Предназначение плана тестирования на проникновение
  • Содержимое плана тестирования на проникновение
  • Построение плана  тестирования на проникновение
  • Фазы планирования тестирования на проникновение
  • Лабораторная работа. Использование инструментов по планированию тестирования на проникновение

Модуль 7. Подготовительные шаги

  • Чек-лист из 40 шагов по подготовке тестирования на проникновение

Модуль 8. Сбор информации

  • Что такое сбор информации
  • Основная терминология
  • Чек-лист из 36 шагов по сбору информации
  • Лабораторная работа.  Использование средств для сбора информации

Модуль 9. Анализ уязвимостей

  • Что такое инвентаризация уязвимостей
  • Зачем проводить инвентаризацию
  • Классификация уязвимостей
  • Типы инвентаризации уязвимостей
  • Как проводить инвентаризацию уязвимостей
  • Фазы инвентаризации уязвимостей
  • Стадии анализа уязвимостей
  • Сравнение подходов к инвентаризации уязвимостей
  • Характеристики хорошего решения инвентаризации уязвимостей
  • Отчеты по инвентаризации уязвимостей
  • Модель отчета по уязвимостям
  • Временная линия
  • Типы инструментов по инвентаризации уязвимостей
  • Выбор инструмента по инвентаризации уязвимостей
  • Критерии выбора инструмента по инвентаризации уязвимостей
  • Рекомендации по выбору инструмента инвентаризации
  • Инструменты инвентаризации уязвимостей
  • Отчет по уязвимостям
  • Лабораторная работа.  Использование Nessus для инвентаризации уязвимостей

Модуль 10. Внешнее тестирование на проникновение

  • Тестирование и анализ внешних вторжений
  • Зачем это делается?
  • Выгоды клиента
  • Чек-лист из 80 шагов по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования

Модуль 11. Внутреннее тестирование на проникновение

  • Тестирование и анализ внутренних вторжений
  • Чек-лист из 45 шагов по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования

Модуль 12. Тестирование на проникновение через Firewall

  • Что такое межсетевой экран и как он работает
  • Журналирование на файерволе
  • Политика Firewall
  • Внедрение Firewall
  • Построение набора правил файервола
  • Управление и обслуживание файервола
  • Аппаратные файерволы
  • Программные файерволы
  • Типы файерволов
  • Инструменты для тестирования на проникновение через файерволы
  • Рекомендации по настройке файервола
  • Чек-лист из 24 шагов по выполнению тестирования Firewall
  • Лабораторная работа. Обход запрещающих правил файервола

Модуль 13. Тестирование на проникновение через IDS

  • Введение в системы обнаружения вторжений
  • Уровни систем обнаружения вторжений
  • Системы обнаружения вторжений в беспроводных сетях
  • Техники уклонения от систем обнаружения вторжений
  • Чек-лист из 36 шагов по выполнению тестирования IDS
  • Рекомендации по тестированию IDS
  • Лабораторная работа. Установка и настройка IDS Snort

Модуль 14. Тестирование на проникновение посредством взлома паролей

  • Терминология паролей
  • Типы паролей
  • Типы уязвимостей паролей
  • Техники взлома паролей
  • Типы атак на пароли
  • Как пароли хранятся в Windows?
  • Аутентификации LM NTLM, NTLMv2, Kerberos
  • Как пароли хранятся в Linux?
  • Чек-лист из 16 шагов по выполнению атак на пароли
  • Рекомендации по тестированию на проникновение посредством взлома паролей
  • Лабораторная работа. Применение методов взлома паролей на учебных серверах

Модуль 15. Тестирование на проникновение посредством социальной инженерии

  • Что такое социальная инженерия?
  • Цели для социальной инженерии
  • Требования социальной инженерии
  • Чек-лист из 19 шагов по проведению тестирования на проникновение посредством социальной инженерии
  • Лабораторная работа. Использование набора инструментов социальной инженерии SET и Metasploit

Модуль 16. Тестирование веб-приложений

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
    • Сбор данных по среде веб-приложения
    • Проверка уязвимостей веб-сервера
    • Проверка конфигураций
    • Проверка уязвимостей на стороне клиентов
    • Проверка механизмов аутентификации
    • Проверка механизмов управления сеансом
    • Проверка управления авторизацией
    • Проверка механизма валидации данных
    • Проверка веб-сервисов
    • Проверка логических изъянов
  • Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS.

Модуль 17. Тестирование SQL

  • Введение в SQL инъекции
  • Как работают веб-приложения?
  • Как работает SQL инъекция
  • Пути атаки с использованием SQL инъекции
  • Влияния атак с использованием SQL инъекций
  • Типы атак с использованием SQL инъекций
  • Символы для атак с использованием SQL инъекций
  • Шпаргалка по SQL инъекциям
  • Чек-лист из 39 шагов по проведению тестирования на проникновение с использованием SQL инъекций
  • Рекомендации по защите от SQL инъекций
  • Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции.

Модуль 18. Отчеты и действия после тестирования на проникновение

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 19. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета
EC-Council’s Certified Security Analyst
ОБУЧЕНИЕ EC-COUNCIL,