Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

177 990 ₽
есть рассрочка
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
В рамках курса студенты выполняют большую лабораторную работу по проникновению в сеть учебной лаборатории, используя техники этичного хакинга.
Целевая аудитория данного курса:
В отличие от курса Этичный хакинг. Техники атак и инструменты противодействия, где изучаются техники атак и инструменты, этот курс учит тому, проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы, в соответствии с изучаемой методологией.
Курс читается под руководством авторизованного инструктора, имеющего статус сертифицированного этичного хакера, мастера по этичному хакингу, мастера по тестированию на проникновение, многократного лауреата награды «Круг совершенства» от EC-Council.

Вы научитесь:
Интерпретировать результаты работы утилит
Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы

Что вы получите после обучения

Приобретаемые навыки
1
Интерпретировать результаты работы утилит
2
Методы взлома
3
Обход систем
4
Оценка безопасности
5
Анализ компьютерных систем
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Ведущий преподаватель центра по Microsoft Azure и сетевым технологиям Microsoft, обладает статусами MS: MCSA, MCSE, MCDBA и SCNP.

Сертифицированный инструктор Microsoft (MCT) с более чем 20-летним стажем преподавания. За время работы преподавателем подготовил более 4000 специалистов.
Александр Витальевич кандидат наук по специальности "Кибернетика", автор профессиональных статей по системам обработки, передачи и защиты информации, системам АСУ. Имеет более 30 технических сертификаций (Microsoft, CompTIA, SCP, ITIL) а также большой опыт управления технической поддержкой корпоративных заказчиков.
Александр Витальевич более 14 лет проработал в службе технической поддержки корпорации Microsoft, из них более 10 лет руководил группой технической поддержки корпоративных заказчиков, управляя командой из более чем из 20 менеджеров технической поддержки и обеспечивая премиальной Премьер поддержкой более 100 крупнейших российских корпораций, в том числе «Магнит», «Лента», «Почта России», «Касперский» и пр. Александр Витальевич принимал самое активное участие во внедрении нового типа премиальной технической поддержки (Microsoft Unified Support) в России в 2018-2020 годах, ориентированной на максимальное содействие внедрению облачных технологий в организациях.
На занятиях преподаватель делает основной упор на выработку у слушателей практических навыков. В отзывах выпускники неизменно отмечают не только информационную насыщенность и структурность материала, но и особенно теплую, доброжелательную атмосферу, юмор, обилие кейсов и историй из практики.

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Введение в тестирование на проникновение (2 ак. ч.)
Концепции тестирования на проникновение
Методология LPT
Руководства и рекомендации по проведению тестирования
Модуль 2. Область тестирования на проникновение (2 ак. ч.)
Подготовка к тестированию на проникновение
Запрос коммерческого предложения
Установление правил проведения тестирования на проникновение
Установление каналов связи
Временные рамки
Решение юридических вопросов
Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT (1 ак. ч.)
Что такое сбор информации
Чек-лист по сбору информации
Автоматизация процесса сбора информации с помощью инструментов
Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия (2 ак. ч.)
Концепции социальной инженерии
Навыки, необходимые для проведения социальной инженерии
Социальная инженерия посредством E-Mail
Вектор телефонной атаки
Вектор физической атаки
Подготовка отчета о проведенной атаке социальной инженерии
Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение (1 ак. ч.)
Тестирование и анализ внешних вторжений
Обнаружение систем и сервисов
Атака на системы извне
Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)
Тестирование и анализ внутренних вторжений
Сетевое сканирование
Сетевое перечисление
Анализ уязвимостей
Нахождение эксплойтов
Эксплуатация систем Windows
Эксплуатация систем Linux
Методы эксплуатации внутренней сети
Продвинутые техники эксплуатации
Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)
Обход межсетевых экранов
Обход систем обнаружения вторжений
Оценка безопасности маршрутизаторов
Оценка безопасности коммутаторов
Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений (1 ак. ч.)
Обнаружение содержимого веб-приложения
Обнаружение скрытого содержимого
Сканирование веб-уязвимостей
Тест на внедрение SQL-кода
Тест на уязвимости XSS
Тест на уязвимости слабой криптографии
Тесты на уязвимости неправильной конфигурации безопасности
Тест на атаку на стороне клиента
Атаки на аутентификацию и авторизацию
Атаки на управление сеансом
Тест на безопасность веб-служб
Тест на недостатки бизнес-логики
Тест на уязвимости веб-сервера
Тест на уязвимости толстых клиентов
Тестирование Wordpress
Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
Модуль 9. Тестирование на проникновение в беспроводные сети (1 ак. ч.)
Тестирование беспроводных сетей
Тестирование RFID
Тестирование NFC
Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 10. Тестирование на проникновение в Интернет Вещей (IoT) (1 ак. ч.)
Тестирование IoT Введение в тестирование IoT Чек-лист по проведению тестирования IoT Инструмент для выполнения тестирования IoT Рекомендации по защите IoT
Введение в тестирование IoT
Чек-лист по проведению тестирования IoT
Инструмент для выполнения тестирования IoT
Рекомендации по защите IoT
Лабораторная работа. Исследование методов взлома Интернета Вещей.
Модуль 11. Тестирование на проникновение операционных технологий (OT) (1 ак. ч.)
Концепции OT и SCADA
Шина Modbus
Тестирование на проникновение ICS и SCADA
Лабораторная работа. Исследование безопасности операционных технологий
Модуль 12. Тестирование на проникновение облачных вычислений (1 ак. ч.)
Тестирование на проникновение в облаке
Область тестирования на проникновение в облаке
Специфика тестирования AWS
Специфика тестирования Azure
Специфика тестирования Google Cloud
Лабораторная работа. Исследование безопасности облачных технологий
Модуль 13. Бинарная эксплуатация (2 ак. ч.)
Концепции двоичного кодирования
Бинарный анализ
Бинарный анализ архитектуры x64
Методология бинарного анализа
Обход запрета на выполнение в стеке
Возвратно-ориентированное программирование
Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
Модуль 14. Отчеты и действия после тестирования на проникновение (1 ак. ч.)
Результаты тестирования и заключение
Написание отчета по тестированию на проникновение
Формат отчета по тестированию
Анализ результатов
Хранение отчета
Модуль 15. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории (20 ак. ч.)
Планирование проведения тестирования на проникновение
Выполнение тестирования на проникновение
Анализ результатов
Написание отчета

Рейтинг курса

4.2
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 31.03.2024 02:38
Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Оставить отзыв
Поделиться курсом с друзьями