Certified Ethical Hacker
О курсе
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Программа курса
Глава курса | Название главы | Темы |
---|---|---|
Глава 1 | Введение в этичный хакинг | Обзор информационной безопасности Угрозы информационной безопасности и векторы атак Концепции хакинга Концепции этичного хакинга Управление информационной безопасностью Концепции тестирования на проникновение Стандарты и законы по информационной безопасности |
Глава 2 | Сбор информации | Концепции рекогносцировки Методология сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации |
Глава 3 | Сканирование | Концепции сканирование сети Концепции сканирование сети Техники сканиирования сети Техники уклонения от систем обнаружения вторжений Сбор баннеров Построение сетевых диаграмм Тестирование на возможность сканирования |
Глава 4 | Перечисление | Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS IPSec перечисление VoIP перечисление RPC перечисление Unix перечисление Меры противодействия перечислению Тестирование на возможность перечисления |
Глава 5 | Анализ уязвимостей | Концепции оценки уязвимостей Решения по оценке уязвимостей Системы оценки уязвимостей Инструменты оценки уязвимостей Отчеты по оценке уязвимостей |
Глава 6 | Хакинг системы | Архитектура операционной системы Слабые точки операционной системы Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Кейлоггеры Шпионское ПО Скрытие файлов Скрытие следов Тестирование на проникновение посредством атаки на систему |
Глава 7 | Трояны и другое вредоносное ПО | Обзор вредоносного ПО Трояны Вирусы и черви Анализ вредоносного ПО Меры противодействия Инструменты защиты от вредоносного ПО Тестирование на проникновение с помощью трояна |
Глава 8 | Снифферы | Концепции сниффинга Техники активного сниффинга Инструменты сниффинга Меры противодействия сниффингу |
Глава 9 | Социальная инженерия | Концепции социальной инженерии Техники социальной инженерии Инсайдерские угрозы Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии |
Глава 10 | Отказ в обслуживании | Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Пример реализации DDoS атаки Инструменты проведения DoS атак Меры противодействия DoS атакам Инструменты защиты от DoS Тестирование на подверженность DoS атакам |
Глава 11 | Перехват сеанса | Концепции перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Техники перехвата сеанса Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса |
Глава 12 | Обход систем обнаружения вторжений, фаерволлов и систем-ловушек | Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Техники уклонение от IDS Техники обхода фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения и фаерволлов Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы |
Глава 13 | Хакинг веб-серверов | Концепции веб-серверов Типы атак на веб-серверы Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера |
Глава 14 | Хакинг веб-приложений | Концепции веб-приложений Угрозы веб-приложениям Классификация OWASP Top 10 Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома |
Глава 15 | SQL инъекции | Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Методология SQL инъекции Примеры применения SQL инъекции Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции |
Глава 16 | Хакинг беспроводных сетей | Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Обнаружение беспроводных устройств Анализ трафика беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Атаки на Bluetooth Меры противодействия атакам на беспроводные сети Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях |
Глава 17 | Хакинг мобильных платформ | Векторы атаки на мобильные платформы Взлом Android OS Техники и инструменты получения прав администратора Android Взлом iOS Техники и инструменты джейлбрейка Шпионское ПО для мобильных платформ Управление мобильными устройствами Инструменты и рекомендации по защите мобильных устройств Тестирование на проникновение в мобильные платформы |
Глава 18 | Хакинг интернета вещей | Концепции IoT Атаки на IoT Методология хакинга IoT Инструменты хакинга IoT Меры противодействия Тестирование на проникновение в интернет вещей |
Глава 19 | Облачные вычисления | Введение в облачные вычисления Типы облачных сервисов Угрозы облачных вычислений Атаки на облака Безопасность в облаке Инструменты защиты облачных вычислений Тестирование на проникновение в облака |
Глава 20 | Криптография | Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты Шифрование диска Инструменты шифрования диска Криптоанализ Средства криптоанализа Меры противодействия |