FF.ASEC1
Аудит безопасности - Часть 1
В рамках данного курса слушатели получат представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы; рассматривается сама концепция взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности).
Курс знакомит слушателей с концепциями, технологиями и инструментами, применяемыми при тестировании на проникновение хакера и для выявления инсайдерской активности.
Данный курс рассчитан на системных администраторов и специалистов по информационной безопасности компаний, которые хотят получить комплексную картину по инструментам вторжения и защите от него, подготовив свою компанию к внутреннему аудиту безопасности.
Предварительная подготовка
Курсы по администрированию Windows и Unix-систем или аналогичный опыт.
Курс знакомит слушателей с концепциями, технологиями и инструментами, применяемыми при тестировании на проникновение хакера и для выявления инсайдерской активности.
Данный курс рассчитан на системных администраторов и специалистов по информационной безопасности компаний, которые хотят получить комплексную картину по инструментам вторжения и защите от него, подготовив свою компанию к внутреннему аудиту безопасности.
Предварительная подготовка
Курсы по администрированию Windows и Unix-систем или аналогичный опыт.
Длительность
5 дней (40ч в неделю)
Доступ к курсу
Навсегда в личном кабинете
Документы
Удостоверение о повышении квалификации
Кому подойдет этот курс
Специалисты по защите информации
Системные администраторы
Программа курса
20 модулей
Введение
- Компетенции аудитора безопасности
- Виды хакерской активности
- Эволюция хакинга
- Что атакуют?
Сбор информации
- Утечки
- Поиск через сервисы Whois
- Сбор данных через DNS
- Использование расширенного поиска Google
- Противодействие сбору данных
- Лабораторная работа №1 — Утечки
- Практическое задание — сбор данных о человеке из открытых источников
- Семинар по противодействию сбору данных
Социальная инженерия
- Методы социальной инженерии
- Обратная социальная инженерия
- Противодействие социальной инженерии
- Семинар по методам социальной инженерии
Сканирование
- Цели сканирования сети
- Методы сканирования
- Определение доступных хостов и получение списка сервисов для каждого из них
- Определение операционной системы для каждого из доступных узлов сети
- Поиск потенциально уязвимых сервисов
- Противодействие сканированию
- Использование TOR
- Другие техники туннелирования
- Лабораторная работа №2 — Сканирование
Перечисление
- DNS zone transfer
- SNMP
- Пользователи Windows
- Группы Windows
- Противодействие перечислению
Переполнение буфера
- Stack-based Buffer Overflow
- Heap-Based Buffer Overflow
- Overflow using Format String
- Противодействие переполнению буфера
- DEP (Data Execution Preventer)
- ASLR (Address Space Layout Randomization)
- PAX + GRSecurity
- Лабораторная работа №3 — Переполнение буфера
Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки
- Как проводится DDoS-атака
- Ботнеты
- Признаки DoS-атаки
- Обнаружение DoS-атак
- Противодействие DDoS/DoS-атакам
- Противодействие ботнетам
Вирусы и Черви
- Признаки вирусной атаки
- Полиморфные вирусы
- Противодействие вирусам
Трояны и бэкдоры
- Проявления активности троянов
- Определение троянов
- Противодействие троянам
Снифферы
- Цели применения снифферов
- Протоколы, уязвимые для прослушивания
- Противодействие прослушиванию
- Лабораторная работа №4 — Снифферы
- Лабораторная работа №5 — Протоколы, уязвимые для прослушивания
Перехват сеанса
- Атака «Человек посередине»
- Hijacking
- Spoofing
- Сравнение Hijacking и Spoofing
- Захват сеанса
- Противодействие перехвату
SQL-инъекция
- Как работают web-приложения
- SQL-инъекция
- Тестирование защиты от SQL-инъекций
- Лабораторная работа №6 — SQL-инъекция
Криптография
- Стандарты шифрования
- Симметричные криптоалгоритмы
- Ассиметричные шифры
- Криптографические хэш-функции
- Инфраструктура открытых ключей (PKI)
- SSL/TLS
- SSH
- ЭЦП
- Взлом шифрования
Хакинг системы
- "Домашняя работа" перед взломом
- Проникновение в корпоративную сеть
- Методы взлома паролей
- Прослушивание сессии
- Противодействие взлому
- Лабораторная работа №7 — Атака по словарю и перебором
Хакинг Web-серверов
- Особенности web-серверов
- Использование сообщений об ошибках
- Эксплойты
- Атаки на стороне клиента
- Защита web-серверов
- Лабораторная работа №8 - Эксплойты
Хакинг Web-приложений
- Специфика Web-приложений
- Межсайтовый скриптинг
- Использование обработчиков ошибок
- Некриптостойкое хранение
- Управление сессией и аутентификацией
- Атаки на web-сервисы
- Взлом Web App
- Анализ уязвимостей web-приложений
- Защита web-приложений
Хакинг беспроводных сетей
- Стандарты беспроводной связи
- Типы шифрования беспроводных соединений
- Прослушивание IP-адресов
- Противодействие взлому беспроводных сетей
Обход IDS и Honeypot
- Система обнаружения вторжений (IDS)
- Определение типа брандмауэра
- Техники обхода брандмауэров
- Обход брандмауэра через Proxy
- Honeypot
Тестирование на проникновение
- Оценка безопасности и уязвимостей
- Тестирование на проникновение
- Порядок тестирования
- Методы тестирования
- Что тестируется
- Тестирование web-приложений
Итоговое тестирование: Тестирование на проникновение