Top.Mail.Ru
+7 (495) 150 96 00 academy@academyit.ru Войти

В корзине ничего нет.


Войти

В корзине ничего нет.

Академия АйТи Онлайн
#
#EH # Этичный хакинг # 220 ак. часов

Пентестер: этичный хакинг и анализ систем безопасности

Pentration testing

Физлицам 89900 ₽
     
Юрлицам 89900 ₽

* – общая стоимость услуг при рассрочке, период рассрочки и ежемесячный платеж указывается в договоре,
рассрочка предоставляется только для физ.лиц

Смешанная форма обучения - модульная: онлайн вебинары (или очно), практические задания, виртуальные лаборатории.

Забронировать курс

17 сентября 2024
12 ноября 2024

Целевая аудитория

#

Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей

#

Системные администраторы, администраторы безопасности, сетевые инженеры и аудиторы ИБ ㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

#

Тестировщики digital-систем, специалисты по кибербезопасности ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

Расписание

1

Введение в специальность


  • Компетенции аудитора безопасности
  • Методология тестирования на проникновение

2

Арсенал злоумышленников


  • Знакомство с инструментами злоумышленников
  • Источники уязвимостей в программном обеспечении
  • Схема проникновения в корпоративную сеть
  • Защита информации
  • Средства и методы выполнения атак
  • Методы поиска уязвимостей к атакам
  • OWASP (Открытый проект по обеспечению безопасности веб-приложений)
  • OWASP Top 10 2021
  • OWASP Mobile Top 10 2016
  • CWE Top 25 2022 (Common Weakness Enumeration)

3

Сбор информации


  • Утечки данных
  • Использование методов OSINT
  • Лабораторная работа: Поиск через сервисы Whois
  • Лабораторная работа: Сбор данных через DNS
  • Лабораторная работа: Использование Maltego
  • Использование расширенного поиска Google
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Противодействие сбору данных

4

Социальная инженерия


  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Применение социальной инженерии

5

Сканирование


  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Лабораторная работа: Определение доступных хостов
  • Лабораторная работа: Получение списка сервисов для найденных хостов 
  • Лабораторная работа: Определение операционной системы для каждого из доступных узлов сети
  • Лабораторная работа: Автоматизированный поиск потенциально уязвимых сервисов
  • Лабораторная работа: Внедрение бэкдора в качестве системной службы
  • Лабораторная работа: Ручной поиск внедренных бэкдоров
  • Противодействие сканированию
  • Техники туннелирования
  • Лабораторная работа: Использование TOR

6

Перечисление


  • Цели и задачи перечисления
  • Протоколы: DNS, SNMP, NetBIOS, SMB/CIFS, LDAP и пр.
  • Лабораторная работа: DNS zone transfer
  • Лабораторная работа: Применение enum4linux
  • Лабораторная работа: Использование Active Directory Explorer
  • Противодействие перечислению

7

Экплойты и методы защиты от них


  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Лабораторная работа: Переполнение буфера
  • Противодействие переполнению буфера
  • Технологии защиты от эксплойтов в ядре Windows
  • Лабораторная работа: Настройка EMET
  • Защита от эксплойтов на уровне ядра Linux
- Обзор патчей GRSecurity/PAX и Linux Hardened
- Лабораторная работа: Сборка ядра с патчем GRSecurity/PAX
- Лабораторная работа: Использование ASTRA Linux с hardened-ядром
- Обзор модулей ядра LKRG и Tyton
- Лабораторная работа: Использование модуля ядра LKRG
- Лабораторная работа: Применение модуля ядра Tyton

8

Отказ в обслуживании (DoS и DDoS)


  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Лабораторная работа: Проведение DoS-атаки с использованием протоколов: UDP, TCP и HTTP
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Лабораторная работа: Обнаружение DoS-атаки
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

9

Вредоносное ПО (Malware)


  • Классификация вредоносного ПО: вирусы, черви, трояны, бэкдоры и пр.
  • Способы применения вредоносного ПО
  • Remote Access Trojans (RAT)
  • Лабораторная работа: Подготовка, установка и использование Remote Access Trojan
  • Backdoors и Rootkits
  • Лабораторная работа: Подготовка backdoor средствами msfvenom
  • Лабораторная работа: Установка backdoor’a и его применение
  • Вирусы и черви
  • Классификация вирусов
  • Лабораторная работа: Практическая проверка эффективности антивирусных сканеров
  • Противодействие вирусам и червям

10

Снифферы


  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Использование сниффера Wireshark
  • Протоколы, уязвимые для прослушивания

11

Перехват сеанса


  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Лабораторная работа: Перехват сеанса
  • Противодействие перехвату

12

Атаки с использованием Web-уязвимостей


  • Как работают web-приложения
  • Лабораторная работа: Использование утилит: whatweb, nikto, dirb и OWASP ZAP
  • Атаки на клиентов: HTML-инъекции, XSS, iFrame-инъекции и пр.
  • Лабораторная работа: Тестирование различных типов HTML-инъекций
  • Лабораторная работа: Тестирование на уязвимость к XSS
  • Лабораторная работа: Тестирование на возможность iFrame-инъекций
  • Атаки на серверную часть: OS Command Injection, PHP Code Injection, Server Side Includes (SSI), SQL-инъекции
  • Лабораторная работа: Тестирование на возможность OS Command Injection
  • Лабораторная работа: Тестирование защиты от PHP Code Injection
  • Лабораторная работа: Тестирование на уязвимость к Server Side Includes (SSI)
  • Лабораторная работа: Тестирование на уязвимость к SQL-инъекции

13

Криптография


  • Введение и история криптографии
  • Демонстрация: Работа шифровальной машины Энигма
  • Лабораторная работа: Знакомство с инструментом CryptTool (на примере шифра Вернама)
  • Симметричные криптоалгоритмы
  • Потоковые и блочные криптоалгоритмы
  • Демонстрация: Визуализация RC4
  • Демонстрация: Визуализация DES
  • Демонстрация: Визуализация AES
  • Лабораторная работа: Шифрование AES с неявным преобразованием
  • Лабораторная работа: Использование VeraCrypt для создания криптоконтейнера
  • Ассиметричные шифры
  • Демонстрация: Алгоритм безопасного обмена ключами Диффи-Хеллмана
  • Демонстрация: Визуализация RSA
  • Криптографические хэш-функции
  • Демонстрация: Визуализация SHA-256
  • Инфраструктура открытых ключей (PKI)
  • Протокол SSH
  • Логика работы ЭЦП
  • Взлом шифрования
  • Требования нормативной документации по криптографической защите информации
- ФЗ №63 Об электронной подписи
- Приказ ФАПСИ №152
- Приказ ФСБ №66 (ПКЗ-2005)

14

Хакинг системы


  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Лабораторная работа: Построение SSH-туннеля для обхода межсетевого экрана
  • Лабораторная работа: Взлом сетевого узла с использованием существующих уязвимостей
  • Методы взлома паролей
  • Лабораторная работа: Атака по словарю с помощью hydra и medusa
  • Лабораторная работа: Использование утилит hashcat, john the ripper и ophcrack для взлома хэшей паролей
  • Лабораторная работа: Использование online-ресурсов для взлома хэшей паролей
  • Прослушивание перехват ввода пароля пользователя
  • Лабораторная работа: Использование возможностей meterpreter для перехвата ввода пароля пользователя
  • Противодействие взлому паролей

15

Хакинг с использованием web-уязвимостей


  • Специфика web-приложений
  • Использование сообщений об ошибках
  • Веб-уязвимости и их использование
  • Управление сессией и аутентификацией
  • Лабораторная работа: Взлом сетевого узла с использованием Web-уязвимостей
  • Защита web-приложений

16

Анализ безопасности узла на примере metasploitable3


  • Лабораторная работа: Определение ip-адреса и открытых портов
  • Лабораторная работа: Определение сервисов и их версий
  • Лабораторная работа: Поиск уязвимостей средствами nmap и nessus
  • Лабораторная работа: Использование searchsploit и/или metasploit framework
  • Лабораторная работа: Подбор паролей средствами Hydra/Medusa
  • Лабораторная работа: Ручной поиск эксплойтов
  • Практика: Подготовка отчета по итогам анализа безопасности

17

Практикум по взлому


  • Лабораторная работа: Взлом виртуальной машины BeeBug
  • Лабораторная работа: Взлом виртуальной машины Lab26
  • Лабораторная работа: Взлом виртуальной машины Hackxor2
  • Лабораторная работа: Взлом виртуальной машины DoNot5Top
  • Лабораторная работа: Взлом виртуальной машины Kioptrix4
  • Лабораторная работа: Capture The Flags (необходимо собрать не менее 30 флагов)

18

Хакинг беспроводных сетей


  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Методология взлома беспроводных сетей
  • Противодействие взлому беспроводных сетей

19

Обход IDS и Honeypot


  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Лабораторная работа: Определение брандмауэра
  • Техники обхода брандмауэров
  • Лабораторная работа: Использование техник обхода брандмауэра
  • Возможности Honeypot по выявлению сканирования
  • Лабораторная работа: Выявление сканирования средствами Honeypot
  • Лабораторная работа: Использование техники скрытого сканирования

20

Дополнительные механизмы защиты


  • Защитные механизмы в Windows
- Обзор локальных политик безопасности
- Шифрование дисков BitLocker
- Лабораторная работа: Использование BitLocker
  • Защитные механизмы Linux
- Основные возможности SELinux
- Лабораторная работа: Применение SELinux для защиты Web-сервера
- Защита приложений средствами AppArmor
- Лабораторная работа: Создание профиля AppArmor
- Шифрование LUKS
- Лабораторная работа: Создание криптоконтейнера средствами LUKS

21

Итоговая работа на киберполигоне


Преподаватели

Боронин Сергей Сергеевич
5

Боронин Сергей Сергеевич

Сертифицированный инструктор по Linux, информационной безопасности, эксперт по администрированию сетей и разработке программного обеспечения

Боронин Сергей Сергеевич

Независимый эксперт по следующим направлениям: проектная работа (руководитель проектов, системный архитектор, аудит качества аутсорсных проектов); операционная деятельность (преподаватель, консультант, экспертиза).

Опыт в информационных технологиях более 20 лет. От должности инженера-программиста до роли антикризисного ИТ-директора для крупного российского бизнеса. Разработал несколько линеек курсов для обучения ИТ-специалистов по информационной безопасности, разработке программного обеспечения, администрированию сетей. В общей сложности предоставляет более 60-ти курсов.

Образование: высшее
2000 г. Закончил МАТИ РГТУ по специальности «Производственный менеджмент» 
Квалификация: экономист-менеджер

Сертификация

  • Astra Linux Trainer
  • Базальт СПО Certified Trainer
  • Oracle Certified Support Engineer
  • Certified Ethical Hacker
  • Linux Professional Institute – I
  • Linux Professional Institute - II

Общий стаж: 26 лет
Преподавательский стаж: 14 лет

Рекомендуемые курсы

Профессии (профпереподготовка)
Коннект+ - смешанное обучение
Физлицам 120000 ₽
89000 ₽
Юрлицам 120000 ₽
Техническая защита конфиденциальной информации
Экспресс - очное обучение
Экспресс+ - онлайн обучение
Техническая защита персональных данных
# ПД 003
Академия АйТи Академия АйТи
# 5 дней/40 ак. часов
Физлицам 29900 ₽
Юрлицам 29900 ₽
Профессии (профпереподготовка)
Коннект+ - смешанное обучение
Физлицам 120000 ₽
Юрлицам 120000 ₽
Техническая защита конфиденциальной информации
Экспресс - очное обучение
Экспресс+ - онлайн обучение
Как защитить свои персональные данные?
# ПД 004
Академия АйТи Академия АйТи
# 3 дня / 24 ак.часа
Физлицам 29900 ₽
Юрлицам 29900 ₽
Профессии (профпереподготовка)
Коннект+ - смешанное обучение
Директор по информационной безопасности
# CISO
Академия АйТи Академия АйТи
# 256 ак. часов
Физлицам 540000 ₽
290000 ₽
Юрлицам 540000 ₽ 290000 ₽
Организация и технология защиты информации
Экспресс+ - онлайн обучение
Физлицам 49000 ₽
Юрлицам 49000 ₽

1 отзывов

«Спасибо за обучение, все очень понравилось.»
Диянский О.В., начальник отдела ФГУП ГРЧЦ, г.Москва

Чтобы оставить отзыв необходимо авторизоваться на сайте или зарегистрироваться.



#
#

Академия АйТи


a Softline Company

Ведущий консалтинговый центр получения дополнительного профессионального образования

Войдите в систему, чтобы получить все возможности платформы и доступ к образовательным курсам
Не запоминать
Забыли пароль?

Забыли пароль?

Введите e-mail, указанный при регистрации, пришлем вам инструкцию по восстановлению пароля.
CAPTCHA

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
CAPTCHA

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
15%
Шаг 1 из 2 Заполните данные
Далее Назад Зарегистрироваться

Корзина

Курс добавлен в корзину, теперь нужно