Скоро [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга [Повтор]

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
780
50
Голосов: 0
#1
[​IMG]

Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

Лабораторные работы выполняются в среде:

  • Windows Server 2012 R2, Windows Server 2008 R2
  • Windows 8.1, Windows 7
  • Kali Linux, Ubuntu, Android
По окончании курса Вы будете уметь:
  • предвидеть возможные действия хакера и успешно им противостоять

Лабораторные исследования помогут понять, как:

  • ведется сбор информации;
  • проводится сканирование;
  • взламываются пароли учетных записей;
  • работают трояны, бэкдоры, вирусы и черви;
  • происходит перехват сеанса;
  • проводятся DoS атаки;
  • взламываются веб-серверы;
  • проводятся SQL-инъекции;
  • атакуются беспроводные сети;
  • используются мобильные устройства для проведения атак;
  • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
  • могут быть атакованы облачные технологии;
  • протестировать систему на проникновение.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Продолжительность курса - 24 ак. ч.
Модуль 1. Подготовка лаборатории и знакомство с окружением
  • Знакомство с предустановленным программным обеспечением
  • Знакомство с материалами практикума
  • Знакомство с основными и дополнительными инструментами
  • Настройка и запуск виртуальных машин
  • Знакомство с доменным окружением Active Directory
  • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
  • Подготовка лаборатории к выполнению практических заданий
Модуль 2. Сбор информации
  • Использование утилит командной строки Windows для сбора информации
  • Сбор личной информации с помощью онлайн-сервисов поиска людей
  • Сбор информации о целевом сайте с помощью Firebug
  • Извлечение данных компании с использованием Web Data Extractor
  • Зеркалирование сайта с помощью HTTrack Web Site Copier
  • Сбор информации о цели путем отслеживания электронных писем
  • Сбор информации об IP и именах доменов с помощью запросов Whois
  • Расширенная трассировка с использованием Path Analyzer Pro
  • Сбор данных об организации с использованием фреймворка Maltego
  • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
  • Использование Recon-NG для сбора персональной информации
  • Сбор информации из социальных сетей, используя Recon-NG Pushpin
  • Автоматизированный сбор сведений об организации с помощью FOCA
  • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
Модуль 3. Сканирование
  • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
  • Обнаружение хостов с помощью Colasoft Packet Builder
  • Обнаружение хостов и сканирование портов с использованием MegaPing
  • Сетевое сканирование с использованием NMap
  • Изучение различных методов сетевого сканирования
  • Сканирование сети с помощью NetScan Tools Pro
  • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
  • Анализ уязвимостей с использованием Nessus
  • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
  • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
  • Сканирование устройств в сети с помощью The Dude
  • Организация прокси подключения с помощью Proxy Workbench
  • Анонимный браузинг с использованием Proxy Switcher
  • Анонимный браузинг с использованием CyberGhost
Модуль 4. Перечисление
  • Перечисление NetBIOS с использованием Global Network Inventory
  • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
  • Выполнение сетевого перечисления с использованием SuperScan
  • Перечисление ресурсов локальной машины с использованием Hyena
  • Выполнение сетевого перечисления используя NetBIOS Enumerator
  • Cетевое перечисление с помощью SoftPerfect Network Scanner
  • Перечисление целевой сети с использованием NMap и Net Use
  • Перечисление служб на целевой машине с помощью NMap
  • SNMP перечисление c помощью SNMPCHECK
  • LDAP перечисление с помощью ADExplorer
  • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
Модуль 5. Хакинг системы
  • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
  • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
  • Аудит системы паролей с использованием L0phtCrack
  • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
  • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
  • Удаленный мониторинг системы Windows Server с использованием RemoteExec
  • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
  • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
  • Скрытие файлов с помощью NTFS потоков
  • Обнаружение скрытых файлов с помощью ADS Spy
  • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
  • Стеганография в изображениях c использованием OpenStego
  • Стеганография в изображениях c использованием QuickStego
  • Просмотр и выключение политик аудита с использованием auditpol
Модуль 6. Трояны и другое вредоносное ПО
  • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
  • Создание трояна с помощью MoSucker
  • Получение контроля над машиной жертвы с помощью njRAT
  • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
  • Создание трояна с помощью ProRat
  • Создание трояна с помощью Theef
  • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
  • Построение ботнета с использованием Umbra Loader
  • Изучение средства создания вирусов JPS Virus Maker Tool
  • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
  • Изучение средства создания червя Internet Worm Maker Thing
  • Анализ вируса с помощью IDA Pro
  • Анализ вируса с помощью Virus Total
  • Анализ вируса с использованием OllyDbg
  • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
  • Мониторинг TCP/IP соединения с помощью CurrPorts
Модуль 7. Снифферы
  • Сниффинг паролей с использованием Wireshark
  • Анализ использования сети с помощью Capsa Network Analyzer
  • Сниффинг сети с помощью OmniPeek Network Analyzer
  • Спуфинг MAC-адрес с помощью SMAC
  • Выполнение атаки "Человек посередине" с использованием Cain & Abel
  • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
  • Обнаружение отравления ARP кеша с помощью Wireshark
  • Обнаружение ARP атак с помощью XArp
  • Выполнение отравления кеша DNS в локальной сети
Модуль 8. Социальная инженерия
  • Обнаружение фишинга с помощью Netcraft
  • Обнаружение фишинга с помощью PhishTank
  • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
  • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
Модуль 9. Отказ в обслуживании
  • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
  • SYN флуд целевого хоста c использованием hping3
  • HTTP флуд с использованием DoSHTTP
  • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
  • Выполнение распределенной DoS атаки с использованием HOIC
  • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
Модуль 10. Перехват сеанса
  • Перехват сеанса с использованием Zed Attack Proxy
  • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
  • Перехват HTTPS трафика с использованием SSLstrip
  • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
Модуль 11. Хакинг веб-серверов
  • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
  • Сбор сведений о веб-сервере с использованием httprecon
  • Сбор сведений о веб-сервере с использованием ID Serve
  • Эксплуатация уязвимости в Java с помощью Metasploit Framework
  • Эксплуатация уязвимости ShellShock на веб-сервере
  • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
Модуль 12. Хакинг веб-приложений
  • Манипуляция параметрами и эксплуатация XSS уязвимости
  • Использование хранимой XSS для угона авторизованной сессии
  • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
  • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
  • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
  • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
  • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
Модуль 13. SQL-инъекции
  • Атаки с помощью SQL-инъекций на MS SQL
  • Выполнение слепой SQL-инъекции Injection на сайт DVWA
  • Тестирование на SQL-инъекции с использованием IBM Security AppScan
  • Тестирование на SQL-инъекции с использованием WebCruiser
  • Сканирование веб-приложений с использованием N-Stalker
Модуль 14. Хакинг беспроводных сетей
  • Сниффинг беспроводной сети с помощью Wireshark
  • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
  • Взлом шифрования беспроводной сети с помощью Aircrack-ng
Модуль 15. Хакинг мобильных платформ
  • Создание реверсного трояна для взлома Android с помощью Kali Linux
  • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
  • Использование мобильных платформ для проведения DoS атаки
  • Защита Android устройств от вредоносных приложений
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Обнаружение вторжений с использованием Snort
  • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
  • Обнаружение хакеров и червей с использованием KFSensor
  • Обход фаерволла Windows с использованием техник уклонения NMap
  • Обход правил фаерволла с использованием HTTP туннеля
  • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
Модуль 17. Облачные вычисления
  • Построение частного облака с использованием ownCloud и WampServer
  • Настройка защищенного канала OpenSSL для передачи данных в облаке
  • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
  • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
Модуль 18. Криптография
  • Расчет хэшей с помощью Quick Checksum Verifier
  • Расчет хэшей с использованием HashCalc
  • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
  • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
  • Шифрование данных с помощью Advanced Encryption Package
  • Шифрование и дешифрование данных с помощью BCTextEncoder
  • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
  • Создание и использование самоподписанных сертификатов
  • Шифрование диска с помощью VeraCrypt
  • Шифрование диска с помощью Rohos Disk Encryption
  • Шифрование данных с помощью CrypTool
Модуль 19. Контрольная работа
  • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
  • Обсуждение результатов выполнения контрольной работы
  • Подведение итогов практикума
Аудиторная нагрузка в классе с преподавателем 24
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.


 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя