Цель курса:
Слушатели курса изучат типовые уязвимости сетевых протоколов, операционных систем и приложений.
Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Целевая аудитория:
Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
После окончания курса Вы будете уметь:
• использовать основную терминологию в области безопасности;
• разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
• вести сбор информации, владеть техниками сбора и методологией;
• проводить сканирование компьютеров и идентификацию сервисов;
• владеть технологиями по взлому учётных записей;
• применять техники по взлому паролей и повышению привилегий в операционных системах;
• тестировать систему на проникновение;
• использовать техники перечисления;
• противостоять атакам беспроводных сетей и взломам веб-серверов;
• отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
• применять набор средств социальной инженерии и других методов противодействия инцидентам;
• владеть инструментами защиты облачных вычислений;
• предвидеть возможные действия хакера и успешно им противостоять
Предварительная подготовка:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.
Модуль 1: Введение
• Компетенции аудитора безопасности
• Виды хакерской активности
• Эволюция хакинга
• Что атакуют?
• Практика: подготовка тестового стенда
Модуль 2: Сбор информации
• Утечки
• Поиск через сервисы Whois
• Сбор данных через DNS
• Использование расширенного поиска Google
• Противодействие сбору данных
• Практическая работа: Применение техник по сбору информации
Модуль 3: Социальная инженерия и обратная социальная инженерия Методы социальной инженерии:
• претекстинг
• фишинг
• троянский конь
• дорожное яблоко
• кви про кво
• Разбор примеров использования социальной инженерии и обратной социальной инженерии
Модуль 4: Сканирование
• Сканирование сети
• Методы сканирования
• Определение типа операционной системы
• Поиск потенциально уязвимых сервисов
• Противодействие сканированию
• Техники туннелирования (TOR, HTTPS….)
• Практическая работа: Сканирование тестовых виртуальных машин и идентификация сервисов
Модуль 5: Перечисление
• DNS Zone Transfer
• SNMP
• Пользователи Windows
• Группы Windows
• Практическая работа: Применение техник перечисления
Модуль 6: Переполнение буфера
• Техника переполнения буфера
• Stack-based Buffer Overflow
• Heap-based Buffer Overflow
• Overflow using Format String
• DEP (Data Execution Preventer)
• Разбор примеров переполнения буфера
Модуль 7: Отказ в обслуживании
• Атаки типа «Отказ в обслуживании»
• Как проводится DDos-атака
• Ботнеты
• Признаки Dos-атаки
• Обнаружение атак
• Противодействие Dos/DDos-атакам
• Противодействие ботнетам
• Практическая работа: Применение техник проведения DoS атаки для атаки учебного сервера
Модуль 8: Вирусы, трояны и черви
• Признаки вирусной атаки
• Полиморфные вирусы
• Противодействие вирусам
• Проявление активности троянов
• Определение троянов
• Противодействие троянам
• Практическая работа: Запуск подозрительных приложений «в песочнице»
Модуль 9: Снифферы и перехват сеанса
• Снифферы
• Протоколы, уязвимые для прослушивания
• Противодействие прослушиванию
• Атака «Человек посередине»
• Hijacking
• Spoofing
• Hijacking и Spoofing
• Захват сеанса
• Противодействие перехвату
• Практическая работа: Применение техники сниффинга для перехвата трафика
Модуль 10: SQL-инъекция
• Как работают Web-приложения
• SQL-инъекция
• Защита от SQL-инъекций
• Практическая работа: Применение SQL-инъекций на учебном web-сервере
Модуль 11: Криптография
• Криптография
• Стандарты шифрования ◦ SSH ◦ PKI ◦ TLS ◦ SSL
• Электронная цифровая подпись
• Взлом шифрования
• Практическая работа: Изучение алгоритмов шифрования
Модуль 12: Хакинг системы
• «Домашняя работа» перед взломом
• Схема проникновения в корпоративную сеть
• Brute Force – атака перебором
• Методы взлома паролей
• Прослушивание сессии
• Противодействие взлому
• Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 13: Хакинг web-серверов и web-приложений
• Особенности web-серверов
• Использование сообщений об ошибках
• Эксплойты
• Защита web-серверов
• Web-приложения
• Межсайтовый скриптинг
• Использование обработчиков ошибок
• Некриптостойкое хранение
• Управление сессией и аутентификацией
• Атаки на web-сервисы
• Взлом Web-приложений
• Анализ уязвимостей web-приложений
• Защита web-приложений
• Практическая работа: Взлом учебного веб-сервера
Модуль 14: Хакинг беспроводных сетей
• Стандарты беспроводной связи
• Типы шифрования беспроводных соединений
• Прослушивание IP-адресов
• Взлом Firewall и интранет сайтов
• Противодействие взлому беспроводных сетей
• Разбор инструментария для взлома беспроводных сетей
Модуль 15: Тестирование на проникновение
• Оценка безопасности и уязвимостей
• Тестирование на проникновение
• Процедура тестирования
• Методы тестирования
• Что тестируется
• Тестирование Web-приложений
• Итоговое задание – самостоятельный взлом учебных виртуальных машин.