Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

39 990 ₽
есть рассрочка
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс «Этичный хакинг. Техники атак и инструменты противодействия» дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов по этичному хакингу, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:

Вы научитесь:
предвидеть возможные действия хакера и успешно им противостоять

Вы будете знать:
ведется сбор информации;
проводится сканирование;
взламываются пароли учетных записей;
работают трояны, бэкдоры, вирусы и черви;
происходит перехват сеанса;
проводятся DoS атаки;
взламываются веб-серверы;
проводятся SQL-инъекции;
атакуются беспроводные сети;
используются мобильные устройства для проведения атак;
обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
могут быть атакованы облачные технологии;
протестировать систему на проникновение.

Что вы получите после обучения

Приобретаемые навыки
1
Ведение сбора информации
2
Тестирование систем
3
Противодействие кибератакам
4
Netcraft
5
Phishtank
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Подготовка лаборатории и знакомство с окружением (0,5 ак. ч.)
Знакомство с предустановленным программным обеспечением
Знакомство с материалами практикума
Знакомство с основными и дополнительными инструментами
Настройка и запуск виртуальных машин
Знакомство с доменным окружением Active Directory
Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
Подготовка лаборатории к выполнению практических заданий
Модуль 2. Сбор информации (3 ак. ч.)
Использование утилит командной строки Windows для сбора информации
Нахождение поддоменов компании с использованием Sublist3r
Сбор личной информации с помощью онлайн-сервисов поиска людей
Сбор личной информации с помощью утилит и скриптов
Сбор информации о целевом сайте с помощью Firebug
Извлечение данных компании с использованием Web Data Extractor
Зеркалирование сайта с помощью HTTrack Web Site Copier
Сбор информации о цели путем отслеживания электронных писем
Сбор информации об IP и именах доменов с помощью запросов Whois
Расширенная трассировка с использованием Path Analyzer Pro
Сбор данных об организации с использованием фреймворка Maltego
Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
Использование Recon-NG для сбора персональной информации
Сбор информации из социальных сетей, используя Recon-NG Pushpin
Автоматизированный сбор сведений об организации с помощью FOCA
Интеллектуальный сбор данных с использованием OSRFramework
Сбор информации с использованием Metasploit Framework
Сбор информации с использованием theHarvester
Модуль 3. Сканирование (3 ак. ч.)
Обнаружение хостов с помощью Colasoft Packet Builder
Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
Обнаружение хостов и сканирование портов с использованием MegaPing
Сетевое сканирование с использованием NMap
Сканирование сети с помощью NetScan Tools Pro
Сканирование с использованием IP-Tools
Нахождение компьютеров с использованием Angry IP Scanner
Изучение различных методов сетевого сканирования
Выполнение ICMP сканирования с помощью ping/traceroute
Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
Организация прокси подключения с помощью Proxy Workbench
Анонимный браузинг с использованием Proxy Switcher
Анонимный браузинг с использованием CyberGhost
Идентификация ОС с использованием Wireshark
Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
Модуль 4. Перечисление (1 ак. ч.)
Перечисление NetBIOS с использованием Global Network Inventory
Перечисление сетевых ресурсов с использованием Advanced IP Scanner
Выполнение сетевого перечисления с использованием SuperScan
Перечисление ресурсов локальной машины с использованием Hyena
Выполнение сетевого перечисления используя NetBIOS Enumerator
Cетевое перечисление с помощью SoftPerfect Network Scanner
Перечисление целевой сети с использованием NMap и Net Use
Перечисление служб на целевой машине с помощью NMap
SNMP перечисление c помощью snmp_enum
LDAP перечисление с помощью ADExplorer
Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
Модуль 5. Анализ уязвимостей (1 ак. ч.)
Анализ уязвимостей с использованием Nessus
Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
CGI сканирование с помощью Nikto
Модуль 6. Хакинг системы (2 ак. ч.)
Активная онлайн атака с использованием Responder
Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack
Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
Аудит системы паролей с использованием L0phtCrack
Эксплуатация уязвимости и создание VNC сессии на Windows 10 с помощью Metasploit Framework из состава Kali Linux
Повышение привилегий за счет эксплуатации уязвимости в Windows 10 с помощью Metasploit Framework из состава Kali Linux
Взлом Windows Server 2012 с помощью документа MS Office с использованием TheFatRat
Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 10 с помощью Metasploit Framework из состава Kali Linux
Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
Скрытие файлов с помощью NTFS потоков
Скрытие данных с использованием техники стеганографии White Space и утилиты snow
Стеганография в изображениях c использованием OpenStego
Стеганография в изображениях c использованием QuickStego
Построение скрытых каналов с помощью Covert_TCP
Просмотр и выключение политик аудита с использованием auditpol
Модуль 7. Трояны и другое вредоносное ПО (1 ак. ч.)
Получение контроля над машиной жертвы с помощью njRAT
Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
Создание трояна с помощью MoSucker
Создание трояна с помощью ProRat
Создание трояна с помощью Theef
Создание HTTP трояна и удаленное управление целевой машиной с помощью HTTP RAT
Изучение средства создания вирусов JPS Virus Maker Tool
Изучение средства создание червя Internet Worm Maker Thing
Анализ вируса с помощью Virus Total
Анализ вируса с помощью IDA Pro
Анализ вируса с использованием OllyDbg
Мониторинг TCP/IP соединения с помощью CurrPorts
Мониторинг записей реестра с помощью Regshot
Мониторинг программ автозагрузки с помощью WinPatrol
Мониторинг драйверов устройств с помощью Driver Booster
Обнаружение троянов с помощью средств динамического анализа
Удаление вредоносного ПО с использованием ClamWin
Модуль 8. Снифферы (1 ак. ч.)
Выполнение атаки "Человек посередине" с использованием Cain & Abel
Спуфинг MAC-адрес с помощью SMAC
Сниффинг паролей с использованием Wireshark
Анализ использования сети с помощью Capsa Network Analyzer
Сниффинг сети с помощью OmniPeek Network Analyzer
Обнаружение отравления ARP кеша с помощью Wireshark
Обнаружение ARP атак с помощью XArp
Модуль 9. Социальная инженерия (0,5 ак. ч.)
Обнаружение фишинга с помощью Netcraft
Обнаружение фишинга с помощью PhishTank
Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
Сниффинг паролей MS Office 365 с использованием SpeedPhish Framework в Kali Linux
Модуль 10. Отказ в обслуживании (1 ак. ч.)
SYN флуд целевого хоста c использованием Metasploit из Kali Linux
SYN флуд целевого хоста c использованием hping3
Выполнение распределенной DoS атаки с использованием HOIC
Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
Модуль 11. Перехват сеанса (0,5 ак. ч.)
Перехват сеанса с использованием Zed Attack Proxy
Выполнение атаки ssltstrip и перехват HTTP траффика с помощью BetterCAP в Kali Linux
Модуль 12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot (2 ак. ч.)
Обнаружение вторжений с использованием Snort
Обнаружение вредоносного сетевого трафика с помощью HoneyBot
Обнаружение хакеров и червей с использованием KFSensor
Обход фаерволла Windows с использованием техник уклонения NMap
Обход правил фаерволла с использованием HTTP туннеля
Обход фаерволла Windows с использованием Metasploit Framework из состава Kali Linux
Модуль 13. Хакинг веб-серверов (1 ак. ч.)
Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
Сбор сведений о веб-сервере с использованием httprecon
Сбор сведений о веб-сервере с использованием ID Serve
Сбор сведений о веб-сервере с использованием Uniscan из состава Kali Linux
Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
Модуль 14. Хакинг веб-приложений (1 ак. ч.)
Манипуляция параметрами и эксплуатация XSS уязвимости
Выполнение атаки на межсайтовую подделку запросов (CSRF)
Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
Эксплуатация уязвимости загрузки файла в DVWA на разных уровнях сложности
Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
Аудит сайта с использование фреймворка VEGA из состава Kali Linux
Модуль 15. SQL инъекции (1 ак. ч.)
Атаки с помощью SQL инъекций на MS SQL
Выполнение атаки с помощью SQL инъекции для извлечения баз данных и открытия шелла с помощью SQLMAP
Тестирование на SQL-инъекции с использованием IBM Security AppScan
Сканирование веб-приложений с использованием N-Stalker
Модуль 16. Хакинг беспроводных сетей (0,5 ак. ч.)
Сниффинг беспроводной сети с помощью Wireshark
Взлом шифрования WEP с помощью Aircrack-ng
Взлом шифрования WPA с помощью Aircrack-ng
Модуль 17. Хакинг мобильных платформ (1 ак. ч.)
Создание реверсного трояна для взлома Android с помощью Kali Linux
Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
Использование мобильных платформ для проведения DoS атаки
Взлом мобильного устройства под управлением Android с использованием TheFatRat
Защита Android устройств от вредоносных приложений
Модуль 18. Облачные вычисления (1 ак. ч.)
Построение частного облака с использованием ownCloud и WampServer
Защита частного облака с помощью ClamAV
Обход CalmAV и взлом хоста для доступа к облачным данным с использованием Kali Linux
Выполнение DoS атаки на Linux Cloud Server с использованием Slowloris
Модуль 19. Криптография (1 ак. ч.)
Расчет хэшей с использованием HashCalc
Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
Изучение возможностей шифрования файлов и текста с использованием CryptoForge
Шифрование данных с помощью Advanced Encryption Package
Шифрование и дешифрование данных с помощью BCTextEncoder
Создание и использование самоподписанных сертификатов
Шифрование диска с помощью VeraCrypt
Шифрование диска с помощью Rohos Disk Encryption
Шифрование данных с помощью CrypTool
Модуль 20. Контрольная работа (1 ак. ч.)
Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
Обсуждение результатов выполнения контрольной работы
Подведение итогов практикума

Рейтинг курса

4.2
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 20.11.2024 09:38
Применение техник этичного хакинга. Лабораторный практикум

Применение техник этичного хакинга. Лабораторный практикум

Оставить отзыв
Поделиться курсом с друзьями