FF.ASEC1

Аудит безопасности - Часть 1

В рамках данного курса слушатели получат представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы; рассматривается сама концепция взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности).

Курс знакомит слушателей с концепциями, технологиями и инструментами, применяемыми при тестировании на проникновение хакера и для выявления инсайдерской активности. 


Данный курс рассчитан на системных администраторов и специалистов по информационной безопасности компаний, которые хотят получить комплексную картину по инструментам вторжения и защите от него, подготовив свою компанию к внутреннему аудиту безопасности.

Предварительная подготовка

Курсы по администрированию Windows и Unix-систем или аналогичный опыт. 

40 000 ₽

Длительность

5 дней (40ч в неделю)

Доступ к курсу

Навсегда в личном кабинете

Документы

Удостоверение о повышении квалификации

Кому подойдет этот курс

    Специалисты по защите информации
    Системные администраторы

Программа курса

20 модулей
Введение
  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?  

Сбор информации
  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа №1 — Утечки
  • Практическое задание — сбор данных о человеке из открытых источников
  • Семинар по противодействию сбору данных


Социальная инженерия
  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар по методам социальной инженерии


Сканирование
  • Цели сканирования сети
  • Методы сканирования
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа №2 — Сканирование

Перечисление
  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению


Переполнение буфера
  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа №3 — Переполнение буфера


Отказ в обслуживании (DoS и DDoS)
  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам


 Вирусы и Черви
  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

Трояны и бэкдоры
  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам  

Снифферы
  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа №4 — Снифферы
  • Лабораторная работа №5 — Протоколы, уязвимые для прослушивания


Перехват сеанса
  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату 


SQL-инъекция 
  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа №6 — SQL-инъекция


Криптография
  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования


Хакинг системы
  • "Домашняя работа" перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей 
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа №7 — Атака по словарю и перебором 

Хакинг Web-серверов
  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа №8 - Эксплойты


Хакинг Web-приложений
  • Специфика Web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений


Хакинг беспроводных сетей
  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

Обход IDS и Honeypot
  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot  


Тестирование на проникновение 
  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений


Итоговое тестирование: Тестирование на проникновение

Как проходит обучение на платформе ФОРС

[ 01 ]

Знакомство с платформой

Платформа учебного центра ФОРС предназначена для удобного и комфортного обучения. Доступ к материалам будет открыт сразу после приобретения курса, а также навсегда доступен в личном кабинете.

[ 02 ]

Обучение

Каждый раздел содержит уроки с теоретическими материалами в видео и текстовых форматах, а так же демонстрацию практических примеров от преподавателей. Самостоятельная работа поможет закрепить полученные знания.

[ 03 ]

Обратная связь и поддержка

Мы поддерживаем онлайн-ресурс, где слушатели всегда могут задать вопрос преподавателю или коллективно обсудить возможные проблемы с другими студентами. Вы всегда сможете получить необходимую информацию в личном кабинете.

[ 04 ]

Дипломы и сертификаты

Все документы об окончании курсов собраны в одном месте в электронном формате — вы всегда можете посмотретьи скачать их в личном кабинете.

Остались вопросы?

Оставьте свои контактные данные — мы с вами свяжемся и все расскажем

Нажимая на кнопку «Отправить», я принимаю условия Политики конфиденциальности, и даю согласие на обработку персональных данных