Меню Закрыть

Подготовка этичных хакеров

Тестирование на проникновение: технологии хакеров для аудита информационной безопасности

Для кого этот курс: специалисты по информационной безопасности, ИТ-аудиторы.

Цель курса: научить применять методики и программные средства, используемые хакерами, для проведения аудита информационной безопасности.

Требования к предварительной подготовке: базовая подготовка в области информационных технологий и информационной безопасности, в том числе: базовые навыки администрирования ОС Windows, Linux; знание принципов организации межсетевого взаимодействия, принципов организации и структуры кадров основных протоколов стека TCP/IP.

Код курса: 003

Длительность курса: 24 ак.ч.

Форма обучения: очно, дистанционно

Ближайший курс: 08-10 июля.

Стоимость: 30 000 рублей

Результат обучения:

знание:

  • методологий тестирования на проникновение;
  • рисков, связанных с проведением активного аудита, и мер по их минимизации.

умение:

  • проводить тестирование защищенности информационных систем;
  • подготавливать профессионально оформленный отчет по результатам аудита.

Программа:

РАЗДЕЛ 1. ВВЕДЕНИЕ В ТЕХНИЧЕСКИЙ АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • современная хакерская атака;
  • классический тест на проникновение;
  • сканирование на наличие уязвимостей;
  • анализ конфигурации систем;
  • комплексный подход к тестированию на проникновение;
  • обзор методологий тестирования защищённости;
  • управление проектом по тестированию защищенности;
  • виды отчетов.

РАЗДЕЛ 2. ИНСТРУМЕНТАРИЙ ЭТИЧНОГО ХАКЕРА

  • обзор средств виртуализации для построения собственной тренировочной площадки;
  • установка и настройка Kali Linux и Сканер-ВС в виртуальной лаборатории;
  • основы Linux;
  • Kali Linux: обзор утилит и настройка;
  • практика: настройка виртуальной среды для занятия.

РАЗДЕЛ 3. ДОКУМЕНТИРОВАНИЕ РАБОТ ПО ТЕСТИРОВАНИЮ НА ПРОНИКНОВЕНИЕ

  • принципы документирования;
  • инструменты документирования.

РАЗДЕЛ 4. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ: РАЗВЕДКА В ИНТЕРНЕТ

  • работа с информацией;
  • сбор информации по открытым источникам: искусство запросов Google;
  • footprinting: определение адресов, имен ресурсов, используемых технологий. Инструменты: dig, whois, harvester;
  • сбор информации о сотрудниках организации по открытым источникам;
  • практика: собрать данные по определенной организации, структурировать собранные данные.

РАЗДЕЛ 5. СКАНИРОВАНИЕ СЕТИ И РУЧНОЙ ПОИСК УЯЗВИМОСТЕЙ

  • сканирование портов с помощью NMAP;
  • анализ баннеров сервисов;
  • ручной поиск уязвимостей: специализированные поисковики, сайты вендоров и т.п;
  • практика: просканировать сервер-жертву nmap и собрать данные об уязвимостях.

РАЗДЕЛ 6. ИСПОЛЬЗОВАНИЕ СКАНЕРОВ УЯЗВИМОСТЕЙ

  • принципы работы сканеров уязвимостей;
  • обзор сканеров: Nessus, OpenVAS, Сканер-ВС;
  • практика: просканировать сервер-жертву с помощью сканера, подготовить отчет по тестированию защищенности.

РАЗДЕЛ 7. ПОДБОР ПАРОЛЕЙ: ЛОКАЛЬНЫЙ И СЕТЕВОЙ

  • какие пароли выбирают пользователи?
  • пароли по умолчанию;
  • методы подбора паролей;
  • практика: подбор паролей.

РАЗДЕЛ 8. АТАКИ НА WEB

  • основы HTTP для этичного хакера;
  • уязвимости, связанные с непроверяемыми полями ввода данных;
  • применение локальных прокси-серверов;
  • атаки Cross Site Scripting;
  • атаки методом SQL-инъекции.

РАЗДЕЛ 9. ЭКСПЛУАТАЦИЯ

  • проведение MITM-атаки с использованием ARP-спуфинга;
  • фреймворк Metasploit: структура и возможности;
  • поиск подходящих эксплойтов;
  • использование консоли Metasploit для эксплуатации уязвимостей;
  • использование графического интерфейса Armitage для эксплуатации уязвимостей;
  • атаки на клиентское ПО: захват браузера с помощью BeeF;
  • поддержание доступа: установка бэкдора и его применение;
  • практика: работа с Metasploit.

Условия обучения: Слушателям представляются раздаточные материалы. По окончании обучения слушателям выдается Удостоверение о повышении квалификации установленного образца и Сертификат учебного центра.