Голосов: 0
#1
Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
По окончании курса слушатели смогут:
Материалы слушателя
- Понимать правовые аспекты этического хакинга
- Собирать информацию о целях, месте и времени взлома
- Выполнять сканирование сетей
- Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
- Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
- Реализовать защиту против DoS-атак и против захвата пользовательской сессии
- Обеспечить безопасность вэб-серверов
- Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
- Обезопасить беспроводные сети
- Повысить меры физической защиты систем
- Обеспечить защиту Linux-систем
- Противостоять криптографическим атакам
- Выполнять тесты на проникновение в систему
Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.
Содержание курса:
Модуль 1. Введение в правомерный хакинг, этика и законность
В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
Модуль 2. Законы о взломе
- Понимание правомерного взлома
- Цели правомерного взлома
- Навыки правомерного хакера
- Терминология правомерного хакинга
- Основные этапы хакинга
- Технологии хакинга
- Типы атак
- Типы тестирования
- Соблюдение законности
В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
Модуль 3. Сбор целевой информации
- Законы, действующие в различных штатах США
- Международные законы о киберпреступлениях
В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
Модуль 4. Google hacking
- Понимание конкурентной разведки
- Методы сбора информаци
- Социальная инженерия
Модуль 5. Сканирование
- Что такое взлом Google
- Что хакер может сделать с уязвимым сайтом
- Использование Google в качестве прокси-сервера
- Листинг каталога
- Поиск файлов и каталогов
- Взлом базы данных Google
- Инструмент SiteDigger
- Goolink scanner
- Goolag scanner
- Google protocol
В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
Модуль 6. Перечисление
- Что такое сканирование
- Метододология и типы сканирования системы
- Цели сканирования
- Техники туннелирования
- Спуфинг IP адресов
В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
- Что такое перечисление
- Метододология и типы перечисления системы
- Нулевая сессия NetBIOS
- Инструменты PS Tool
- SNMP перечисление
- LDAP перечисление
- NTP перечисление
- SMTP перечисление
- Web перечисление
В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
Модуль 8. Трояны и бэкдоры
- Самый простой способ получения пароля
- Типы паролей
- Пассивные атаки из Интернет
- Активные Интернет атаки
- Offline атаки
- Взлом паролей
- Контрмеры от взлома паролей
- Эскалация привелегий
- Переполнение буфера
- Понимание RootKit
- Скрытие файлов
- Понятия стеганографии
В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
Модуль 9.Вирусы и черви
- Что такое троян
- Трояны и бэкдоры
- Типы троянов
- Порты, используемые троянами
- Классические трояны
- Стелс-трояны
- Контрмеры против троянов
- Проверка системы с помощью System File Verification
В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
Модуль 10. Сбор данных из сети: снифферы
- Вирусы и черви
- Типы вирусов
- Методы обнаружения вирусов
В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
Модуль 11. Социальная инженерия
- Понимание связи хост-хост
- Как работает сниффер
- Контрмеры против снифферов
- Обход ограничений свичей
- Как работает ARP
- Понимание MAC Flooding и DNS Spoofing
Модуль 12. Фишинг
- Что такое социальная инженерия
- Человеческая слабость
- Офисные работники
- Типы социальной инженерии
- Контрмеры
- Политики безопасности
Модуль 13. Взлом электронной почты
- Что такое фишинг
- Методы фишинга
- Процесс фишинга
- Типы фишинговых атак
- Анти-фишинг-инструменты
Модуль 14. Отказ службы
- Ведение
- Уязвимости
- Инструменты взлома
- Защита аккаунтов
В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
Модуль 15. Захват сессии
- Отказ службы
- DDoS атаки
- Как работают BOT/BOTNET
- Контрмеры против DoS/DDos атак
В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
Модуль 16. Взлом Web-сервера
- Захват сессии
- Опасности, связанные с захватом сесии
- Предотвращение захвата сессии
В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
Модуль 17. Уязвимости вэб-приложений
- Как работает вэб-сервер
- Уязвимости вэб-серверов
- Атаки на вэб-сервер
- Методы упрочнения вэб-серверов
В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
Модуль 18. Взлом паролей вэб-приложений
- Уязвимости вэб-приложений
- Методы аутентификации
- Перехват аутентификации
В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
Модуль 19. Атака приложений: SQL-инъекции
- Механизмы аутентификации
- Способы взлома паролей
- Инструменты взлома паролей
- Инструменты защиты
В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
Модуль 20. Взлом беспроводной сети
- SQL-инъекция
- Поиск SQL-инъекции
- SQL-инъекция c использованием динамических строк
- Контрмеры против SQL-инъекции
В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
Модуль 21. Физическая безопасность сайтов
- Wi-Fi и Ethernet
- Аутентификация и методы взлома
- Использование Wireless sniffers для определения SSID
- MAC-фильтры и MAC-spoofing
- Неконтролируемые (rogue) точки доступа
- Методы беспроводного взлома
- Защита беспроводных сетей
В модуле рассматриваются меры по обеспечению физической безопасности системы.
Модуль 22. Взлом системы Linux
- Компоненты физической безопасности
- Понимание физической безопасности
- Меры обеспечения физической безопасности
- Что предпринять после нарушения безопаности
В модуле описываются основы системы Linux и методы ее упрочнения.
Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
- Основы Linux
- Компиляция ядра Linux
- Установка модулей ядра Linux
- Методы упрочнения Linux
В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
Модуль 24. Переполнение буфера
- Типы систем обнаружения вторжений (IDS) и методы уклонения
- Виды брандмауэров и техники уклонения
В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
Модуль 25. Шифрование
- Переполнение буфера
- Типы переполнения буфера и методы их обнаружения
- Контрмеры против переполнения буфера
В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
Модуль 26. Выполнение теста на проникновение
- Методы шифрования
- Типы шифрования
- Сравнение потоковых и блочных шифров
- Создание открытых и закрытых ключей
- Алгоритмы шифрования
- Криптографические атаки
В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
- Оценка безопасности
- Шаги тестирования
- Правовая основа тестирования
- Инструменты для автоматизированного тестирования
- Результаты тестирования
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.