Скачать 

[Специалист] Тестирование на проникновение хакера и анализ безопасности [Сергей Клевогин]

Цена: 495 РУБ
Организатор: Robot
Список участников складчины:
  • 1. freeze
Robot
Robot
Складчик
  • #1

[Специалист] Тестирование на проникновение хакера и анализ безопасности [Сергей Клевогин]

Ссылка на картинку
Описание курса:

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

В рамках курса студенты выполняют большую лабораторную работу по проникновению в сеть учебной лаборатории, используя техники этичного хакинга.

Целевая аудитория данного курса:
  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
В отличие от курса Этичный хакинг. Техники атак и инструменты противодействия, где изучаются техники атак и инструменты, этот курс учит тому, проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы, в соответствии с изучаемой методологией.

Курс читается под руководством авторизованного инструктора, имеющего статус сертифицированного этичного хакера, мастера по этичному хакингу, мастера по тестированию на проникновение, многократного лауреата награды «Круг совершенства» от EC-Council.

Вы научитесь

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.
Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Предварительная подготовка:

Требуемая подготовка: Успешное окончание курса Этичный хакинг. Техники атак и инструменты противодействия или эквивалентная подготовка.


Программа курса:
:)


Модуль 1. Введение в тестирование на проникновение
  • Концепции тестирования на проникновение
  • Методология LPT
  • Руководства и рекомендации по проведению тестирования
2
Модуль 2. Область тестирования на проникновение

  • Подготовка к тестированию на проникновение
  • Запрос коммерческого предложения
  • Установление правил проведения тестирования на проникновение
  • Установление каналов связи
  • Временные рамки
  • Решение юридических вопросов
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
2
Модуль 3. Методология разведки OSINT

  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Автоматизация процесса сбора информации с помощью инструментов
  • Лабораторная работа. Использование средств для сбора информации
1
Модуль 4. Социальная инженерия

  • Концепции социальной инженерии
  • Навыки, необходимые для проведения социальной инженерии
  • Социальная инженерия посредством E-Mail
  • Вектор телефонной атаки
  • Вектор физической атаки
  • Подготовка отчета о проведенной атаке социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании
2
Модуль 5. Внешнее тестирование на проникновение

  • Тестирование и анализ внешних вторжений
  • Обнаружение систем и сервисов
  • Атака на системы извне
  • Лабораторная работа. Выполнение внешнего тестирования
1
Модуль 6. Внутреннее тестирование на проникновение

  • Тестирование и анализ внутренних вторжений
  • Сетевое сканирование
  • Сетевое перечисление
  • Анализ уязвимостей
  • Нахождение эксплойтов
  • Эксплуатация систем Windows
  • Эксплуатация систем Linux
  • Методы эксплуатации внутренней сети
  • Продвинутые техники эксплуатации
  • Лабораторная работа. Выполнение внутреннего тестирования
2
Модуль 7. Тестирование на проникновение через периметр

  • Обход межсетевых экранов
  • Обход систем обнаружения вторжений
  • Оценка безопасности маршрутизаторов
  • Оценка безопасности коммутаторов
  • Лабораторная работа. Обход запрещающих правил фаерволла
2
Модуль 8. Тестирование веб-приложений

  • Обнаружение содержимого веб-приложения
  • Обнаружение скрытого содержимого
  • Сканирование веб-уязвимостей
  • Тест на внедрение SQL-кода
  • Тест на уязвимости XSS
  • Тест на уязвимости слабой криптографии
  • Тесты на уязвимости неправильной конфигурации безопасности
  • Тест на атаку на стороне клиента
  • Атаки на аутентификацию и авторизацию
  • Атаки на управление сеансом
  • Тест на безопасность веб-служб
  • Тест на недостатки бизнес-логики
  • Тест на уязвимости веб-сервера
  • Тест на уязвимости толстых клиентов
  • Тестирование Wordpress
  • Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
1
Модуль 9. Тестирование на проникновение в беспроводные сети

  • Тестирование беспроводных сетей
  • Тестирование RFID
  • Тестирование NFC
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.
1
Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT)

  • Тестирование IoT
    • Введение в тестирование IoT
    • Чек-лист по проведению тестирования IoT
    • Инструмент для выполнения тестирования IoT
    • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома Интернета Вещей.
1
Модуль 11. Тестирование на проникновение операционных технологий (OT)

  • Концепции OT и SCADA
  • Шина Modbus
  • Тестирование на проникновение ICS и SCADA
  • Лабораторная работа. Исследование безопасности операционных технологий
1
Модуль 12. Тестирование на проникновение облачных вычислений

  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Специфика тестирования AWS
  • Специфика тестирования Azure
  • Специфика тестирования Google Cloud
  • Лабораторная работа. Исследование безопасности облачных технологий
1
Модуль 13. Бинарная эксплуатация

  • Концепции двоичного кодирования
  • Бинарный анализ
  • Бинарный анализ архитектуры x64
  • Методология бинарного анализа
  • Обход запрета на выполнение в стеке
  • Возвратно-ориентированное программирование
  • Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
2
Модуль 14. Отчеты и действия после тестирования на проникновение

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
1
Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение
  • Анализ результатов
  • Написание отчета
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху