Тестирование на проникновение: технологии хакеров для аудита информационной безопасности
Для кого этот курс: специалисты по информационной безопасности, ИТ-аудиторы.
Цель курса: научить применять методики и программные средства, используемые хакерами, для проведения аудита информационной безопасности.
Требования к предварительной подготовке: базовая подготовка в области информационных технологий и информационной безопасности, в том числе: базовые навыки администрирования ОС Windows, Linux; знание принципов организации межсетевого взаимодействия, принципов организации и структуры кадров основных протоколов стека TCP/IP.
Код курса: 003
Длительность курса: 24 ак.ч.
Форма обучения: очно, дистанционно
Ближайший курс:
Стоимость: 30 000 рублей
Результат обучения:
знание:
- методологий тестирования на проникновение;
- рисков, связанных с проведением активного аудита, и мер по их минимизации.
умение:
- проводить тестирование защищенности информационных систем;
- подготавливать профессионально оформленный отчет по результатам аудита.
Программа:
РАЗДЕЛ 1. ВВЕДЕНИЕ В ТЕХНИЧЕСКИЙ АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- современная хакерская атака;
- классический тест на проникновение;
- сканирование на наличие уязвимостей;
- анализ конфигурации систем;
- комплексный подход к тестированию на проникновение;
- обзор методологий тестирования защищённости;
- управление проектом по тестированию защищенности;
- виды отчетов.
РАЗДЕЛ 2. ИНСТРУМЕНТАРИЙ ЭТИЧНОГО ХАКЕРА
- обзор средств виртуализации для построения собственной тренировочной площадки;
- установка и настройка Kali Linux и Сканер-ВС в виртуальной лаборатории;
- основы Linux;
- Kali Linux: обзор утилит и настройка;
- практика: настройка виртуальной среды для занятия.
РАЗДЕЛ 3. ДОКУМЕНТИРОВАНИЕ РАБОТ ПО ТЕСТИРОВАНИЮ НА ПРОНИКНОВЕНИЕ
- принципы документирования;
- инструменты документирования.
РАЗДЕЛ 4. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ: РАЗВЕДКА В ИНТЕРНЕТ
- работа с информацией;
- сбор информации по открытым источникам: искусство запросов Google;
- footprinting: определение адресов, имен ресурсов, используемых технологий. Инструменты: dig, whois, harvester;
- сбор информации о сотрудниках организации по открытым источникам;
- практика: собрать данные по определенной организации, структурировать собранные данные.
РАЗДЕЛ 5. СКАНИРОВАНИЕ СЕТИ И РУЧНОЙ ПОИСК УЯЗВИМОСТЕЙ
- сканирование портов с помощью NMAP;
- анализ баннеров сервисов;
- ручной поиск уязвимостей: специализированные поисковики, сайты вендоров и т.п;
- практика: просканировать сервер-жертву nmap и собрать данные об уязвимостях.
РАЗДЕЛ 6. ИСПОЛЬЗОВАНИЕ СКАНЕРОВ УЯЗВИМОСТЕЙ
- принципы работы сканеров уязвимостей;
- обзор сканеров: Nessus, OpenVAS, Сканер-ВС;
- практика: просканировать сервер-жертву с помощью сканера, подготовить отчет по тестированию защищенности.
РАЗДЕЛ 7. ПОДБОР ПАРОЛЕЙ: ЛОКАЛЬНЫЙ И СЕТЕВОЙ
- какие пароли выбирают пользователи?
- пароли по умолчанию;
- методы подбора паролей;
- практика: подбор паролей.
РАЗДЕЛ 8. АТАКИ НА WEB
- основы HTTP для этичного хакера;
- уязвимости, связанные с непроверяемыми полями ввода данных;
- применение локальных прокси-серверов;
- атаки Cross Site Scripting;
- атаки методом SQL-инъекции.
РАЗДЕЛ 9. ЭКСПЛУАТАЦИЯ
- проведение MITM-атаки с использованием ARP-спуфинга;
- фреймворк Metasploit: структура и возможности;
- поиск подходящих эксплойтов;
- использование консоли Metasploit для эксплуатации уязвимостей;
- использование графического интерфейса Armitage для эксплуатации уязвимостей;
- атаки на клиентское ПО: захват браузера с помощью BeeF;
- поддержание доступа: установка бэкдора и его применение;
- практика: работа с Metasploit.
Условия обучения: Слушателям представляются раздаточные материалы. По окончании обучения слушателям выдается Удостоверение о повышении квалификации установленного образца и Сертификат учебного центра.