Тренинг для подготовки к экзамену Certified Ethical Hacker

Тренинг для подготовки к экзамену Certified Ethical Hacker

EPC04. Тренинг для подготовки к экзамену Certified Ethical Hacker (CEH)

Готовит к сдаче экзамена на получение международного сертификационного статуса: СЕН Этичный хакинг: тестирование на проникновение.


Программа курса:

Модуль 1: Введение в этичный хакинг

  • Обзор концепций информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы атак
  • Управление обеспечением информационной безопасности (ИБ) предприятия
  • Модель угроз ИБ
  • Политики, процедуры и процессы обеспечения ИБ
  • Методы оценки защищенности - аудит, анализ уязвимостей и тестирование на проникновение

Модуль 2: Предварительный сбор информации о цели

  • Концепции изучения целевой системы
  • Угрозы утечки информации об информационной системе организации
  • Методологии сбора информации из открытых источников
  • Средства сбора информации

Модуль 3: Сканирование сети

  • Обзор возможностей сканирования сети
  • Методология сканирования
  • Техники обнаружения открытых портов
  • Техника скрытого сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Анализ баннеров
  • Сканирование уязвимостей

Модуль 4: Инвентаризация ресурсов

  • Концепции инвентаризации
  • Инвентаризация NetBIOS
  • Инвентаризация SNMP
  • Инвентаризация LDAP
  • Инвентаризация NTP

Модуль 5: Хакинг системы

  • Цели взлома системы
  • Методология взлома системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Сокрытие файлов

Модуль 6: Вредоносный код

  • Классификация вредоносного ПО — трояны, вирусы и черви
  • Пути проникновения вредоносного ПО
  • Методы и средства анализа вредоносного ПО

Модуль 7: Снифферы

  • Концепции сниффинга
  • MAC атаки
  • Отравление кэша DNS
  • Инструменты сниффинга

Модуль 8: Социальная инженерия

  • Концепции социальной инженерии
  • Методы и техники социальной инженерии
  • Подмена личности в социальных сетях

Модуль 9: Отказ в обслуживании

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
  • Распределенный отказ в обслуживании (DDoS атака)
  • Методы и средства организации DoS/DDoS атак
  • Тестирование на предмет устойчивости к DoS атакам

Модуль 10: Перехват сесии

  • Концепции перехвата сессии
  • Типы и методы перехвата сессий
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сессий
  • Меры противодействия перехвату сессий
  • Оценка возможности перехвата сессии ка этап тестирования на проникновение

Модуль 11: Хакинг веб-серверов

  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Тестирование на предмет взлома веб-сервера

Модуль 12: Хакинг веб-приложений

  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения

Модуль 13: SQL инъекции

  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Меры противодействия SQL инъекции

Модуль 14: Хакинг беспроводных сетей

  • Концепции построения беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Основные этапы атаки на беспроводную сеть
  • Получение несанкционированногог доступа к беспроводной сети
  • Инструменты хакинга беспроводных сетей
  • Тестирование беспроводной сети на проникновение

Модуль 15: Хакинг мобильных платформ

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом WindowsPhone OS
  • Уязвимости WindowsPhone 8

Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot

  • Концепции IDS, брандмауэра и HoneyPot
  • Системы IDS, брандмауэра и HoneyPot
  • Уклонение от IDS
  • Обход брандмауэра
  • Обнаружение HoneyPot
  • Инструменты обхода брандмауэра
  • Противодействие обходу систем обнаружения
  • Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра

Модуль 17: Облачные вычисления

  • Концепции облачных вычислений
  • Основные угрозы ИБ при использовании облачных вычислений
  • Атаки на среду виртуализации и облачные платформы

Модуль 18: Криптография

  • Концепции криптографии
  • Алгоритмы шифрования


Получите техническую консультацию