Certified Ethical Hacker

О курсе

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Программа курса

Глава курса Название главы Темы
Глава 1 Введение в этичный хакинг Обзор информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Концепции этичного хакинга
Управление информационной безопасностью
Концепции тестирования на проникновение
Стандарты и законы по информационной безопасности
Глава 2 Сбор информации Концепции рекогносцировки
Методология сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
Глава 3 Сканирование Концепции сканирование сети
Концепции сканирование сети
Техники сканиирования сети
Техники уклонения от систем обнаружения вторжений
Сбор баннеров
Построение сетевых диаграмм
Тестирование на возможность сканирования
Глава 4 Перечисление Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
IPSec перечисление
VoIP перечисление
RPC перечисление
Unix перечисление
Меры противодействия перечислению
Тестирование на возможность перечисления
Глава 5 Анализ уязвимостей Концепции оценки уязвимостей
Решения по оценке уязвимостей
Системы оценки уязвимостей
Инструменты оценки уязвимостей
Отчеты по оценке уязвимостей
Глава 6 Хакинг системы Архитектура операционной системы
Слабые точки операционной системы
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Кейлоггеры
Шпионское ПО
Скрытие файлов
Скрытие следов
Тестирование на проникновение посредством атаки на систему
Глава 7 Трояны и другое вредоносное ПО Обзор вредоносного ПО
Трояны
Вирусы и черви
Анализ вредоносного ПО
Меры противодействия
Инструменты защиты от вредоносного ПО
Тестирование на проникновение с помощью трояна
Глава 8 Снифферы Концепции сниффинга
Техники активного сниффинга
Инструменты сниффинга
Меры противодействия сниффингу
Глава 9 Социальная инженерия Концепции социальной инженерии
Техники социальной инженерии
Инсайдерские угрозы
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение посредством социальной инженерии
Глава 10 Отказ в обслуживании Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Пример реализации DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Тестирование на подверженность DoS атакам
Глава 11 Перехват сеанса Концепции перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Техники перехвата сеанса
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса
Глава 12 Обход систем обнаружения вторжений, фаерволлов и систем-ловушек Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Техники уклонение от IDS
Техники обхода фаерволлов
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения и фаерволлов
Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Глава 13 Хакинг веб-серверов Концепции веб-серверов
Типы атак на веб-серверы
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера
Глава 14 Хакинг веб-приложений Концепции веб-приложений
Угрозы веб-приложениям
Классификация OWASP Top 10
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома
Глава 15 SQL инъекции Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Глава 16 Хакинг беспроводных сетей Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Обнаружение беспроводных устройств
Анализ трафика беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Атаки на Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование на проникновение в беспроводных сетях
Глава 17 Хакинг мобильных платформ Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Шпионское ПО для мобильных платформ
Управление мобильными устройствами
Инструменты и рекомендации по защите мобильных устройств
Тестирование на проникновение в мобильные платформы
Глава 18 Хакинг интернета вещей Концепции IoT
Атаки на IoT
Методология хакинга IoT
Инструменты хакинга IoT
Меры противодействия
Тестирование на проникновение в интернет вещей
Глава 19 Облачные вычисления Введение в облачные вычисления
Типы облачных сервисов
Угрозы облачных вычислений
Атаки на облака
Безопасность в облаке
Инструменты защиты облачных вычислений
Тестирование на проникновение в облака
Глава 20 Криптография Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптоанализ
Средства криптоанализа
Меры противодействия