Ethical Hacking and Countermeasures (CEH)

скачанные файлы

Этичный хакинг и тестирование на проникновение

Продолжительность курса — 5 дней

Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

Аудитория

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

По окончании курса слушатели смогут:

  • Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
  • Знать и управлять уязвимыми местами сети;
  • Самостоятельно обнаруживать уязвимости;
  • Работать с инструментами взлома сетей и систем;
  • Знать хакерские уловки для проникновения в системы и сети;
  • Проводить тестирование любых компонентов сети на предмет взлома;
  • Классифицировать рабочие станции по степени риска проведения атаки;
  • Понимать ход мыслей злоумышленника;
  • Оценить масштаб потенциально возможных атак;
  • Противодействовать несанкционированному сбору информации о сети организации;
  • Понимать стратегию злоумышленника;
  • Оценивать защищенность платформ виртуализации и облачных вычислений;
  • Определять атаку на основе социальной инженерии;
  • Изучить методы взлома беспроводной сети;
  • Определить наиболее уязвимые места мобильных платформ;
  • Противодействовать криптографическим атакам;
  • Понимать процесс вторжения в систему;
  • Проводить аудит систем безопасности;
  • Противодействовать вторжению.

Сертификационные экзамены

Курс помогает подготовиться к следующим сертификационным экзаменам:

  • 312-50: Certified Ethical Hacker

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.

 

Материалы слушателя

Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а так же прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

Содержание курса

Модуль 1: Введение в этичный хакинг

Темы

  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы атак
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Политики, процедуры и процессы обеспечения ИБ
  • Методы оценки защищенности — аудит, анализ уязвимостей и тестирование на проникновение
  • Планирование и проведение тестирования на проникновение
  • Законодательство и стандарты в области ИБ

Лабораторная работа:

  • Подготовка тестовой среды;

Модуль 2: Предварительный сбор информации о цели

Темы

  • Концепции изучения целевой системы
  • Угрозы утечки информации об информационной системе организации
  • Методологии сбора информации из открытых источников
  • Средства сбора информации
  • Меры противодействия утечкам информации
  • Тестирование на предмет получения информации об информационной системе организации

Лабораторная работа:

  • Сбор информации об Интернет-ресурсах исследуемой организации;
  • Получение данных об инфраструктуре сети и используемых технологиях;
  • Анализ публичных сайтов организации;

Модуль 3: Сканирование сети

Темы

  • Обзор возможностей сканирования сети
  • Методология сканирования
  • Техники обнаружения открытых портов
  • Техника скрытого сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Анализ баннеров
  • Сканирование уязвимостей
  • Построение диаграмм топологии сети
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Сканирование сети как этап тестирования на проникновение

Лабораторная работа:

  • Мониторинг TCP/IP соединения;
  • Сканирование портов;
  • Построение топологии сети;

Модуль 4: Инвентаризация ресурсов

Темы

  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP
  • Инвентаризация SMTP
  • Инвентаризация DNS
  • Меры противодействия инвентаризации
  • Инвентаризации ресурсов как этап тестирования на проникновение

Лабораторная работа:

  • Инвентаризация целевой сети;
  • Получение доступа на основе стандартных паролей;

Модуль 5: Хакинг системы

Темы

  • Цели взлома системы
  • Методология взлома системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Сокрытие файлов
  • Сокрытие следов
  • Тестирование на предмет взлома системы

Лабораторная работа:

  • Взлом базы паролей и получение прав администратора;
  • Сокрытие информации в NTFS;
  • Использование стеганографии;

Модуль 6: Вредоносный код

Темы

  • Классификация вредоносного ПО — трояны, вирусы и черви
  • Пути проникновения вредоносного ПО
  • Методы и средства анализа вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия и средства защиты
  • Тестирование на предмет запуска вредоносных программ

Лабораторная работа:

  • Создание трояна;
  • Создание червя;
  • Выявление и деактивация трояна;

Модуль 7: Снифферы

Темы

  • Концепции сниффинга
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг адресов
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу

Лабораторная работа:;

  • Подмена MAC-адресов;
  • MITM-атака через отравление таблиц ARP;
  • Использование анализаторов трафика;

Модуль 8: Социальная инженерия

Темы

  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Подмена личности в социальных сетях
  • Кража персональных данных
  • Меры противодействия социальной инженерии
  • Тестирование на предмет противодействия социальной инженерии

Лабораторная работа:

  • Фишинговые технологии;

Модуль 9: Отказ в обслуживании

Темы

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Бот-сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на предмет устойчивости к DoS атакам

Лабораторная работа:

  • Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
  • Обнаружение DoS путем анализа трафика;

Модуль 10: Перехват сесии

Темы

  • Концепции перехвата сессии
  • Типы и методы перехвата сессий
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий
  • Оценка возможности перехвата сессии ка этап тестирования на проникновение

Лабораторная работа:

  • Перехват сессии на уровне приложения;

Модуль 11: Хакинг веб-серверов

Темы

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атак
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Управление патчами
  • Тестирование на предмет взлома веб-сервера

Лабораторная работа:

  • Изучение веб-сервера;
  • Взлом веб-сервера;
  • Использование уязвимости браузера;

Модуль 12: Хакинг веб-приложений

Темы

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на предмет взлома веб-сервера

Лабораторная работа:

  • Взлом веб-приложений;
  • Тестирование веб-приложений на предмет взлома;

Модуль 13: SQL инъекции

Темы

  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Сокрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции

Лабораторная работа:

  • SQL инъекция;
  • Тестирование с использованием SQL инъекции;

Модуль 14: Хакинг беспроводных сетей

Темы

  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Основные этапы атаки на беспроводную сеть
  • Получение несанкционированногог доступа к беспроводной сети
  • Инструменты хакинга беспроводных сетей
  • Взлом Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование беспроводной сети на проникновение

Лабораторная работа:

  • Обнаружение беспроводных устройств;
  • Взлом беспроводной сети;

Модуль 15: Хакинг мобильных платформ

Темы

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами и современные MDM-решения
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы

Лабораторная работа:

  • Взлом мобильной ОС Android с помощью Metasploit Framework;
  • Средства защиты ОС Android;

Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot

Темы

  • Концепции IDS, брандмауэра и Honey Pot
  • Системы IDS, брандмауэра и Honey Pot
  • Уклонение от IDS
  • Обход брандмауэра
  • Обнаружение Honey Pot
  • Инструменты обхода брандмауэра
  • Противодействие обходу систем обнаружения
  • Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра

Лабораторная работа:

  • Конфигкрирование IDS;
  • Обход брандмауэра;

Модуль 17: Облачные вычисления

Темы

  • Концепции облачных вычислений
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы
  • Обеспечение безопасности вычислительных облаков
  • Методы и средства защиты облачной инфраструктуры
  • Тестирование облачных приложений на проникновение

Лабораторная работа:

  • Исследование работы платформ wamp и ownCloud;
  • Атака на облачную среду с использованием уязвимости в Java;
  • Автоматизированный анализ уязвимостей облачной среды;

Модуль 18: Криптография

Темы

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура публичных ключей
  • Шифрование почты
  • Шифрование диска
  • Криптографические атаки
  • Средства криптоанализа

Лабораторная работа:

  • Работа со средствами криптографии;
Ethical Hacking and Countermeasures (CEH)
ОБУЧЕНИЕ EC-COUNCIL,
2017-12-25/Астана