Цель курса:
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.
Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория:
Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
После окончания курса Вы будете уметь:
• использовать основную терминологию в области безопасности;
• разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
• вести сбор информации, владеть техниками сбора и методологией;
• проводить сканирование компьютеров и идентификацию сервисов;
• владеть технологиями по взлому учётных записей;
• применять техники по взлому паролей и повышению привилегий в операционных системах;
• тестировать систему на проникновение;
• использовать техники перечисления;
• противостоять атакам беспроводных сетей и взломам веб-серверов;
• отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
• применять набор средств социальной инженерии и других методов противодействия инцидентам;
• владеть инструментами защиты облачных вычислений;
• предвидеть возможные действия хакера и успешно им противостоять
Предварительная подготовка:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.
Модуль 1: Введение
• Концепции тестирования на проникновение
• Типы тестирования на проникновение
• Техники тестирования на проникновение
• Фазы тестирования на проникновение
• Дорожная карта тестирования на проникновение
• Сервисы тестирования на проникновение
• Инструменты тестирования на проникновение
• Практика: подготовка тестового стенда
Модуль 2: Анализ безопасности
- Необходимость анализа безопасности
- Расширенный поиск в Google
- Анализ пакетов TCP/IP
- Расширенные техники сниффинга
- Анализ уязвимостей с Nessus
- Расширенное тестирование беспроводных сетей
- Проектирование DMZ
- Анализ Snort
- Анализ журналов
- Углубленное изучение эксплойтов и инструментов
- Практическая работа: Анализ уязвимостей средствами Nessus
Модуль 3: Концепции тестирования на проникновение
- Методологии тестирования на проникновение
- Юридические соглашения
- Правила тестирования
- Планирование тестирования
- Контрольный список тестирования на проникновение
- Разбор контрольного списка тестирования на проникновение
Модуль 4: Виды тестирования на проникновение
- Сбор информации
- Анализ уязвимостей
- Внешнее тестирование
- Тестирование внутренней сети
- Тестирование маршрутизаторов и коммутаторов
- Тестирование обхода брандмауэров
- Тестирование уклонения от IDS
- Тестирование беспроводных сетей
- Тестирование на предмет DoS
- Тестирование возможности взлома паролей
- Практическая работа: Тестирование возможности взлома паролей
Модуль 5: Виды тестирования на проникновение (продолжение)
- Тестирование посредством социальной инженерии
- Тестирование приложений
- Тестирование физической безопасности
- Тестирование баз данных
- Тестирование VOIP
- Тестирование VPN
- War Dialing
- Обнаружение вирусов и троянов
- Практическая работа: Разбор примера атаки на уровне приложения
Модуль 6: Виды тестирования на проникновение (продолжение 2)
- Тестирование управления журналами
- Проверка целостности файлов
- Тестирование Bluetooth и ручных устройств
- Тестирование телекоммуникаций
- Тестирование безопасности E-mail
- Тестирование исправлений безопасности
- Тестирование возможности утечки данных
- Тестирование web-приложений
- Разбор примеров Использование MBSA для тестирования исправлений безопасности
Итоговое задание – самостоятельный взлом учебной корпоративной сети.