Етично хакерство. Техники за атака и противодействие - курс 133 990 рубли. от Специалист, обучение, Дата: 20.11.2023г.
разни / / November 29, 2023
Курсът предоставя подробни материали за работата на компютърни системи и мрежи. Разглеждат се типични уязвимости на мрежови протоколи, операционни системи и приложения. Описани са последователностите на различни видове атаки срещу компютърни системи и мрежи и са предложени препоръки за укрепване на сигурността на компютърните системи и мрежи.
Целева аудитория на този курс:
Всеки участник в курса допълнително получава достъп до предварително подготвена лаборатория с компютри с операционни системи Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лабораторията е подготвена за всяка практическа работа, включително задачи за хакване на безжични мрежи.
Курсът потапя студентите в практическа среда, където ще им бъде показано как да извършват етично хакване. Предоставя напълно различна гледна точка за сигурността на компютърните системи и мрежи от разкриване на уязвимости, разбирайки които, можете да предвидите възможните действия на хакер и успешно противопоставям се.
Лабораторните изследвания ще ви помогнат да разберете:
*Само притежателите на платинена или диамантена карта могат да получат 10% отстъпка от курса за етично хакерство. Техники за атака и противодействие“ в присъствено или онлайн обучение.
Научете, издържайте изпита и станете сертифициран етичен хакер!
Ще се научиш:
използвайте основна терминология за сигурност;
разбиране на методи за хакване, концепции за хакване, заплахи за информационната сигурност и вектори на атаки;
събира информация, овладява техники и методология за събиране;
сканиране на компютри и идентифициране на услуги;
предотвратяване на хакване на акаунти;
заобикаляне на кракване на пароли и техники за ескалация на привилегии в операционни системи;
тествайте системата за проникване;
използвайте техники за изброяване;
устои на атаки срещу безжични мрежи и хакване на уеб сървъри;
разграничава принципите на работа на троянски коне, задни вратички, вируси, червеи и друг зловреден софтуер;
прилагат набор от инструменти за социално инженерство и други методи за противодействие на инциденти;
собствени инструменти за сигурност на облачните изчисления;
предвиждане на възможни хакерски действия и успешно противодействие на тях.
Модул 1. Въведение в етичното хакване (2 ак. з.)
Преглед на информационната сигурност Примери и статистика за изтичане на данни Основни термини за сигурност Компоненти на информационната сигурност
Примери и статистики за изтичане на данни
Основни условия за сигурност
Компоненти на информационната сигурност
Заплахи за информационната сигурност и вектори на атаки
Концепции за хакване Какво е хакване? Хакерски класове Фази на хакерство
Какво е хакване?
Хакерски класове
Фази на хакване
Концепции за етично хакерство Какво е етично хакерство? Необходимост от обхват на етично хакерство и ограничения на уменията за етично хакерство на етичен хакер
Какво е етично хакване?
Необходимостта от етично хакване
Обхват и ограничения на етичното хакерство
Етични хакерски умения
Управление на информационната сигурност
Осигуряване на информационна сигурност
Програма за управление на информационната сигурност
Архитектура за корпоративна информационна сигурност
Мрежово зониране
Защита в дълбочина
Политики за информационна сигурност
Моделиране на заплахи и управление на риска
Управление на реакцията при инциденти
Контроли за мрежова сигурност
Концепции за тестване на проникване
Стандарти и закони за информационна сигурност
Практически: Концепции за обучение и Лабораторна подготовка
Модул 2. Събиране на информация (2 ак. з.)
Концепции за разузнаване
Методология за събиране на информация Използване на търсачки Разширени техники за търсене в Google База данни за хакване на Google (GHDB) VoIP и VPN Търсене в GHDB Събиране на данни за социални медии Събиране информация от уебсайт Събиране на информация от имейл системи Конкурентно разузнаване Събиране на данни с помощта на данни от регистратор Събиране на DNS данни Събиране на мрежова информация Социално инженерство за събиране данни
Използване на търсачки
Разширени техники за търсене в Google
Хакерска база данни на Google (GHDB)
Търсете VoIP и VPN в GHDB
Събиране на данни от социалните мрежи
Събиране на информация от уебсайта
Събиране на информация от имейл системи
Конкурентно разузнаване
Събиране на данни с помощта на регистрационни данни
Събиране на DNS данни
Събиране на мрежова информация
Социално инженерство за събиране на данни
Инструменти за събиране на информация
Контрамерки срещу събирането на информация
Тестване на способността за събиране на информация
Практическа работа: Прилагане на техники за събиране на информация
Модул 3. Сканиране (2 ак. з.)
Концепции за мрежово сканиране
Инструменти за мрежово сканиране
Техники за мрежово сканиране
ICMP сканиране
Сканиране на TCP Connect
Сканиране с полуотворени връзки
Сканиране с обратни TCP флагове
Коледно сканиране
ACK сканиране
Техника за скрито сканиране
UDP сканиране
SSDP сканиране
Техники за избягване на системи за откриване на проникване
Фрагментация на пакети
Маршрутизиране на източника
IP маскиране
IP спуфинг
Използване на прокси при сканиране
Анонимизатори
Колекция от банери
Изграждане на мрежови диаграми
Практическа работа: Сканиране на лабораторни компютри и идентифициране на услуги
Модул 4. Трансфер (2 ак. з.)
Концепции за изброяване
Техники за изброяване
NetBIOS изброяване
SNMP изброяване
LDAP изброяване
NTP изброяване
NFS изброяване
SMTP изброяване
DNS изброяване
IPSec изброяване
VoIP трансфер
RPC изброяване
Unix изброяване
Мерки срещу прехвърляне
Практическа работа: Прилагане на техники за изброяване
Модул 5. Анализ на уязвимостта (1 академик. з.)
Концепции за оценка на уязвимостта Изследване на уязвимостта Класификация на уязвимостта Видове оценка на уязвимостта Жизнен цикъл на управление на уязвимостта
Изследване на уязвимостта
Класификация на уязвимостта
Видове оценки на уязвимостта
Жизнен цикъл на управление на уязвимости
Решения за оценка на уязвимостта Подходи за оценка на уязвимостта Видове инструменти за оценка на уязвимостта Характеристики на решенията Избор на решение за оценка на уязвимостта
Подходи за оценка на уязвимостите
Видове инструменти за оценка на уязвимостта
Характеристики на разтворите
Избор на решение за оценка на уязвимостта
Системи за оценка на уязвимостта Обща система за оценка на уязвимостта (CVSS) Общи уязвимости и експозиции (CVE) Национална база данни за уязвимости (NVD) Ресурси за изследване на уязвимости
Обща система за оценка на уязвимостта (CVSS)
Често срещани уязвимости и експозиции (CVE)
Национална база данни за уязвимости (NVD)
Ресурси за изследване на уязвимости
Инструменти за оценка на уязвимости Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Автоматизирана система за откриване на уязвимости)
Qualys
Nessus
GFI LanGuard
Никто
OpenVAS
Retina CS
СВЕТЕЦ
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Автоматизирана система за откриване на уязвимости)
Доклади за оценка на уязвимостта
Практическа работа: Използване на Nessus за инвентаризация на уязвимостите на лабораторни компютри
Модул 6. Системи за хакване (3 ак. з.)
Архитектура на операционната система
Слаби места на операционната система
Методология за хакване на системата
Последователност от хакване на системата
Получаване на достъп до системата Принципи на удостоверяване Видове атаки срещу пароли Неелектронни атаки Активни онлайн атаки Пасивни онлайн атаки Офлайн атаки Инструменти за кракване на пароли Експлоатиране на уязвимости Препълване на буфера
Принципи на удостоверяване
Видове атаки с пароли Неелектронни атаки Активни онлайн атаки Пасивни онлайн атаки Офлайн атаки
Не електронни атаки
Активни онлайн атаки
Пасивни онлайн атаки
Офлайн атаки
Инструменти за кракване на пароли
Използване на уязвимости
Препълване на буфера
Ескалация на привилегии DLL spoofing Ескалация на привилегии използва Spectre a Meltdown уязвимости Допълнителен напредък Техники за защита срещу ескалация на привилегии
DLL подправяне
Подвизи за ескалация на привилегии
Spectre a Meltdown уязвимости
Допълнителна промоция
Методи за защита срещу повишаване на привилегиите
Поддръжка на достъп до системата Изпълнение на приложения Keyloggers Шпионски софтуер Rootkits Алтернативни потоци от данни Стеганография
Работещи приложения
Keyloggers
Шпионски софтуер
Руткитове
Алтернативни потоци от данни
Стеганография
Скриване на следи
Практическа работа: Прилагане на техники за кракване на пароли и повишаване на привилегиите в операционни системи
Модул 7. Троянски коне и друг зловреден софтуер (4 ac. з.)
Преглед на зловреден софтуер
Троянски коне Концепции за троянски коне Как работят троянските коне Видове троянски коне
Троянски понятия
Как работят троянските коне
Видове троянски коне
Вируси и червеи Как работи вирусът Видове вируси Компютърни червеи
Как действа вирусът
Видове вируси
Компютърни червеи
Анализ на зловреден софтуер Методи за откриване на зловреден софтуер
Методи за откриване на зловреден софтуер
Мерки за противодействие
Инструменти против зловреден софтуер
Практическа работа: Тестване на работата на Shell Trojan, обратен Trojan, скрит Trojan
Модул 8. Снифери (2 ак. з.)
Концепции за снифиране Как работи снифърът? Видове надушване Анализатори на хардуерни протоколи SPAN порт
Как работи снифърът?
Видове смъркане
Анализатори на хардуерни протоколи
SPAN порт
Активни техники за снифинг MAC атаки DHCP атаки ARP атаки Подправяне Отравяне на DNS кеш
MAC атаки
DHCP атаки
ARP атаки
Спуфинг
Отравяне на DNS кеша
Инструменти за смъркане
Мерки против смъркане
Практическа работа: Използване на активни техники за подслушване за получаване на данни, предавани по мрежата, и подправяне на заявки
Модул 9. Социално инженерство (1 акад. з.)
Концепции за социално инженерство
Техники за социално инженерство Без използване на компютри Използване на компютри Използване на мобилни устройства
Без използване на компютри
Използване на компютри
Използване на мобилни устройства
Вътрешни заплахи
Имитация в социалните мрежи
Кражба на самоличност
Противодействия срещу социалното инженерство
Практическа работа: Използване на набора от инструменти за социално инженерство SET от Kali Linux
Модул 10. Отказ от услуга (1 ак. з.)
Концепции за отказ от услуга
Какво е DDoS атака
Техники за DoS/DDoS атака Вектори за DoS/DDoS атака UDP наводнение ICMP наводнение Ping of death Smurf атака SYN наводнение Фрагментирана атака Slowloris Многовекторни атаки DDRoS атаки
Вектори на DoS/DDoS атаки
UDP наводнение
ICMP наводнение
Пинг на смъртта
Смърф атака
SYN наводнение
Разпокъсана атака
Slowloris
Многовекторни атаки
DRDoS атаки
Бот мрежа
Пример за реализация на DDoS атака
Инструменти за DoS атака
Мерки за противодействие на DoS атаки
Инструменти за защита от DoS
Практическа работа: Използване на техники за DoS атака за деактивиране на услугите на сървъри за обучение.
Модул 11. Прихващане на сесия (2 ac. з.)
Концепции за отвличане на сесии
Процес на отвличане на сесия
Видове отвличане на сесии
Техники за отвличане на сесии Отвличане на приложен слой Предсказване на Sniffing ID Man-in-the-middle атака Man-in-the-browser атака Атаки срещу клиенти Междусайтови скриптове Фалшифициране на междусайтови заявки JavaScript код Троянски коне Повторение на сесия Фиксиране на сесия Използване прокси сървъри CRIME атака Забранена атака Прихващане на мрежово ниво TCP/IP прихващане IP подправяне RST подправяне Сляпо прихващане UDP прихващане Подправяне ICMP ARP подправяне
Прихващане на приложния слой Предсказване на снифинг на ID Атака по средата Атака по средата Атака на браузър Атаки на клиенти между сайтове скриптове Фалшифициране на заявка между сайтове JavaScript код Троянски коне Повторение на сесия Фиксиране на сесия Използване на прокси сървъри CRIME атака Атака Забранен
Подсмърчане
ID прогноза
Човек в средната атака
Man in the Browser Attack
Атаки срещу клиенти Междусайтови скриптове Фалшифициране на междусайтови заявки на JavaScript код Троянски коне
Междусайтов скрипт
Фалшифициране на заявка между сайтове
JavaScript код
троянци
Повторете сесията
Заснемане на сесия
Използване на прокси сървъри
ПРЕСТЪПНА атака
Забранена атака
Прихващане на мрежов слой TCP/IP прихващане IP подправяне RST подправяне Сляпо прихващане UDP прихващане ICMP подправяне ARP подправяне
TCP/IP прихващане
IP спуфинг
Фалшив RST
Сляпо прихващане
UDP прихващане
ICMP спуфинг
ARP спуфинг
Инструменти за отвличане на сесии
Мерки за противодействие на отвличане на сесии
Практическа работа: Използване на техники за отвличане на сесия за получаване на достъп до ресурсите на сървъра за обучение
Модул 12. Заобикаляйки системи за откриване на проникване, защитни стени и системи за примамка (2 ac. з.)
Концепции за IDS, защитни стени и Honey Pot
IDS, защитна стена и системи за мед
Техники за избягване на IDS Добавяне на данни DoS атаки Обфускация Генериране на фалшиви положителни резултати Разделяне на сесии Използване на Unicode фрагментиране Припокриващи се фрагменти TTL използване Невалидни RST пакети Флаг за спешност Полиморфен и ASCII shellcode Атаки на приложния слой Десинхронизация
Добавяне на данни
DoS атаки
Объркване
Генериране на фалшиви положителни резултати
Разделяне на сесии
Използване на Unicode
Раздробяване
Припокриващи се фрагменти
Използване на TTL
Невалидни RST пакети
Флаг за спешност
Полиморфен и ASCII шелкод
Атаки на приложния слой
Десинхронизация
Техники за заобикаляне на защитната стена Идентификация на защитната стена Подправяне на IP адрес Маршрутизиране на източника Микрофрагменти Използване на IP в URL адреси Анонимизатори Прокси сървъри ТунелиранеICMP тунелACK тунелHTTP тунелSSH тунелDNS тунел Използване на външни системи Байпас на защитната стена с помощта на MITM Байпас на защитната стена уеб приложения
Идентификация на защитната стена
Подправяне на IP адрес
Маршрутизиране на източника
Микрофрагменти
Използване на IP в URL
Анонимизатори
Прокси сървъри
ТунелиранеICMP тунелACK тунелHTTP тунелSSH тунелDNS тунел
ICMP тунел
ACK тунел
HTTP тунел
SSH тунел
DNS тунел
Използване на външни системи
Заобикаляне на защитната стена с помощта на MITM
Заобикаляне на защитните стени на уеб приложения
Откриване на гърне с мед
Инструменти за байпас на защитната стена
Системи за откриване против байпас и защитни стени
Практическа работа: Проучване на възможностите за избягване на системи за откриване
Модул 13. Хакване на уеб сървъри (2 ac. з.)
Концепции за уеб сървър
Видове атаки срещу уеб сървъри
Методология за атака на уеб сървър
Инструменти за хакване на уеб сървъри Metasploit Framework Кракери за пароли
Metasploit Framework
Кракери на пароли
Мерки за противодействие на хакване на уеб сървъри
Управление на корекции
Подобряване на сигурността на уеб сървъра
Практическа работа: Повреда на уеб сървър за обучение чрез използване на уязвимост с помощта на Metasploit Framework
Модул 14. Хакване на уеб приложения (4 ac. з.)
Концепции за уеб приложения
Заплахи за уеб приложенията
Топ 10 класация на OWASP
Методология за атака на уеб приложения
Инструменти за хакване на уеб приложения
Уеб API, кукички и черупки
Мерки за противодействие на хакване на уеб приложения
Инструменти за защита на уеб приложения
Практика: Извършване на отразена и съхранена XSS атака
Модул 15. SQL инжекция (2 ac. з.)
Концепции за SQL инжектиране
Тестване на SQL инжекция
Видове SQL инжектиране Базирано на SQL инжектиране UNION SQL инжектиране Сляпо SQL инжектиране
SQL инжекция въз основа на грешка
UNION SQL инжектиране
Сляпо SQL инжектиране
Методология на SQL инжектиране
Примери за използване на SQL инжекция
Инструменти за извършване на SQL инжекции
Скриване на SQL инжектиране от IDS
Контрамерки за SQL инжектиране
Практическа работа: Хакване на учебен уеб сървър с помощта на SQL инжекции
Модул 16. Хакване на безжични мрежи (2 ac. з.)
Концепции за безжична мрежа
Криптиране в безжични мрежи
Заплахи за безжичните мрежи
Методология за хакване на безжични мрежи Откриване на безжични устройства Анализиране на безжичен мрежов трафик Извършване на атака срещу безжична мрежа Кракване на криптирането на безжични мрежи
Откриване на безжично устройство
Анализ на безжичния трафик
Извършване на атака срещу безжична мрежа
Кракване на безжично криптиране
Инструменти за хакване на безжична мрежа
Атаки срещу Bluetooth
Мерки за противодействие на атаки в безжични мрежи
Инструменти за безжична сигурност
Практическа работа: Намиране на точки за достъп, подслушване, деавтентификация, кракване на WEP, WPA, WPA2 ключове и дешифриране на Wi-Fi трафик
Модул 17. Хакване на мобилни платформи (1 ак. з.)
Вектори на атака за мобилни платформи
Хакване на Android OS
Техники и инструменти за получаване на администраторски права за Android
Хакване на iOS
Техники и инструменти за джейлбрейк
Шпионски софтуер за мобилни платформи
Управление на мобилни устройства
Инструменти и най-добри практики за защита на мобилни устройства
Практическа работа: Изучаване на инструменти за извършване на атаки на мобилни устройства
Модул 18. Хакване на интернет на нещата и оперативни технологии (1 ac. з.)
Интернет на нещата IoT концепции IoT атаки Методология за хакване на IoT Инструменти за хакване на IoT Контрамерки за хакване на IoT
IoT концепции
IoT атаки
IoT методология за хакване
Инструменти за хакване на IoT
Контрамерки срещу хакването на IoT
Оперативни технологии Концепции на OT Атаки срещу OT Хакване Методология Инструменти за хакване на OT Контрамерки за хакване на OT
СЗ концепции
Атаки срещу OT
OT методология за хакване
Инструменти за хакване на OT
Противодействия срещу OT хакване
Практическа работа: Изучаване на уязвимостите на Интернет на нещата и оперативните технологии
Модул 19. Облачни изчисления (2 ак. з.)
Въведение в облачните изчисления
Видове облачни услуги
Контейнерни технологии Контейнеризация и виртуални машини Докери и микроуслуги Какво е Kubernetes Проблеми със сигурността на контейнера Платформи за управление
Контейнеризация и виртуални машини
Докери и микроуслуги
Какво е Kubernetes
Проблеми със сигурността на контейнера
Платформи за управление
Компютър без сървър
Заплахи от облачните изчисления
Атаки срещу облаци Прихващане на услуги чрез социално инженерство Прихващане на сесии чрез XSS Атаки срещу DNS SQL инжектиране Обвиваща атака Прихващане на услуга с помощта на снифинг Прихващане на сесия чрез отвличане на сесия Атака на страничен канал Криптографски атаки Атаки с отказ на достъп обслужване
Прихващане на услуги чрез социално инженерство
Отвличане на сесии чрез XSS
DNS атаки
SQL инжекция
Увиваща атака
Прихващане на услуга с помощта на снифинг
Отвличане на сесия чрез отвличане на сесия
Атака на страничен канал
Атаки срещу криптографията
Атаки с отказ на услуга
Хакване на облачни технологии
Облачна сигурност
Инструменти за сигурност в облака
Тестване за проникване в облак
Практическа работа: Изучаване на атаки срещу облаци и инструменти за сигурност в облака
Модул 20. Криптография (2 ак. з.)
Концепции за криптография
Алгоритми за шифроване Шифрове Стандарт за шифроване на данни (DES) Разширен стандарт за шифроване (AES) RC4, RC5 и RC6 Twofish DSA и схеми за подпис Rivest Shamir Adleman (RSA) Diffie-Hellman Хеш функции MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Шифрове
Стандарт за криптиране на данни (DES)
Разширен стандарт за криптиране (AES)
RC4, RC5 и RC6
Две риби
DSA и схеми за подписване
Ривест Шамир Адлеман (ЮАР)
Дифи-Хелман
Хеш функцииMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
ПРЕМИД-160
HMAC
Криптографски средства
Инфраструктура с публичен ключ
Криптиране на пощата
Криптиране на диска
Инструменти за криптиране на дискове
Криптоанализ Методи за криптоанализ Ключови методи за кракване Атаки срещу криптографията Метод на груба сила Използване на парадокса на дните раждания "Човек в средата" в схеми с цифров подпис Страничен канал атака Хеш сблъсък DUHK атака Rainbow tables Padding атака OracleDROWN атака
Методи за криптоанализ
Ключови методи за кракване
Атаки срещу криптография Метод на груба сила Използване на Birthday ParadoxMan в средата в схеми с цифров подпис атака на страничен канал Хеш сблъсък DUHK атака Rainbow tables Padding Oracle атака Атака УДАВИ СЕ
Метод на груба сила
Използване на парадокса на рождения ден
"Човек по средата" в цифрово подписани схеми
Атака на страничен канал
Хеш сблъсък
DUHK атака
Дъгови маси
Padding Oracle атака
DROWN атака
Инструменти за криптоанализ
Мерки за противодействие
Практическа работа: Изучаване на алгоритми за криптиране и инструменти за стеганография
Модул 21. Допълнителни материали
Ръководство за лабораторна работа
Селекция от сайтове, посветени на етичното хакерство
Изпълнете допълнителни задачи на лабораторната маса