Голосов: 0
#1
Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:
По окончании курса Вы будете уметь:
- Windows Server 2012 R2, Windows Server 2008 R2
- Windows 8.1, Windows 7
- Kali Linux, Ubuntu, Android
- предвидеть возможные действия хакера и успешно им противостоять
Лабораторные исследования помогут понять, как:
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
- ведется сбор информации;
- проводится сканирование;
- взламываются пароли учетных записей;
- работают трояны, бэкдоры, вирусы и черви;
- происходит перехват сеанса;
- проводятся DoS атаки;
- взламываются веб-серверы;
- проводятся SQL-инъекции;
- атакуются беспроводные сети;
- используются мобильные устройства для проведения атак;
- обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
- могут быть атакованы облачные технологии;
- протестировать систему на проникновение.
Продолжительность курса - 24 ак. ч.
Модуль 1. Подготовка лаборатории и знакомство с окружением
Модуль 2. Сбор информации
- Знакомство с предустановленным программным обеспечением
- Знакомство с материалами практикума
- Знакомство с основными и дополнительными инструментами
- Настройка и запуск виртуальных машин
- Знакомство с доменным окружением Active Directory
- Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
- Подготовка лаборатории к выполнению практических заданий
Модуль 3. Сканирование
- Использование утилит командной строки Windows для сбора информации
- Сбор личной информации с помощью онлайн-сервисов поиска людей
- Сбор информации о целевом сайте с помощью Firebug
- Извлечение данных компании с использованием Web Data Extractor
- Зеркалирование сайта с помощью HTTrack Web Site Copier
- Сбор информации о цели путем отслеживания электронных писем
- Сбор информации об IP и именах доменов с помощью запросов Whois
- Расширенная трассировка с использованием Path Analyzer Pro
- Сбор данных об организации с использованием фреймворка Maltego
- Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
- Использование Recon-NG для сбора персональной информации
- Сбор информации из социальных сетей, используя Recon-NG Pushpin
- Автоматизированный сбор сведений об организации с помощью FOCA
- Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
Модуль 4. Перечисление
- Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
- Обнаружение хостов с помощью Colasoft Packet Builder
- Обнаружение хостов и сканирование портов с использованием MegaPing
- Сетевое сканирование с использованием NMap
- Изучение различных методов сетевого сканирования
- Сканирование сети с помощью NetScan Tools Pro
- Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
- Анализ уязвимостей с использованием Nessus
- Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
- Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
- Сканирование устройств в сети с помощью The Dude
- Организация прокси подключения с помощью Proxy Workbench
- Анонимный браузинг с использованием Proxy Switcher
- Анонимный браузинг с использованием CyberGhost
Модуль 5. Хакинг системы
- Перечисление NetBIOS с использованием Global Network Inventory
- Перечисление сетевых ресурсов с использованием Advanced IP Scanner
- Выполнение сетевого перечисления с использованием SuperScan
- Перечисление ресурсов локальной машины с использованием Hyena
- Выполнение сетевого перечисления используя NetBIOS Enumerator
- Cетевое перечисление с помощью SoftPerfect Network Scanner
- Перечисление целевой сети с использованием NMap и Net Use
- Перечисление служб на целевой машине с помощью NMap
- SNMP перечисление c помощью SNMPCHECK
- LDAP перечисление с помощью ADExplorer
- Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
Модуль 6. Трояны и другое вредоносное ПО
- Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
- Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
- Аудит системы паролей с использованием L0phtCrack
- Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
- Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
- Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
- Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
- Удаленный мониторинг системы Windows Server с использованием RemoteExec
- Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
- Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
- Скрытие файлов с помощью NTFS потоков
- Обнаружение скрытых файлов с помощью ADS Spy
- Скрытие данных с использованием техники стеганографии White Space и утилиты snow
- Стеганография в изображениях c использованием OpenStego
- Стеганография в изображениях c использованием QuickStego
- Просмотр и выключение политик аудита с использованием auditpol
Модуль 7. Снифферы
- Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
- Создание трояна с помощью MoSucker
- Получение контроля над машиной жертвы с помощью njRAT
- Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
- Создание трояна с помощью ProRat
- Создание трояна с помощью Theef
- Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
- Построение ботнета с использованием Umbra Loader
- Изучение средства создания вирусов JPS Virus Maker Tool
- Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
- Изучение средства создания червя Internet Worm Maker Thing
- Анализ вируса с помощью IDA Pro
- Анализ вируса с помощью Virus Total
- Анализ вируса с использованием OllyDbg
- Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
- Мониторинг TCP/IP соединения с помощью CurrPorts
Модуль 8. Социальная инженерия
- Сниффинг паролей с использованием Wireshark
- Анализ использования сети с помощью Capsa Network Analyzer
- Сниффинг сети с помощью OmniPeek Network Analyzer
- Спуфинг MAC-адрес с помощью SMAC
- Выполнение атаки "Человек посередине" с использованием Cain & Abel
- Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
- Обнаружение отравления ARP кеша с помощью Wireshark
- Обнаружение ARP атак с помощью XArp
- Выполнение отравления кеша DNS в локальной сети
Модуль 9. Отказ в обслуживании
- Обнаружение фишинга с помощью Netcraft
- Обнаружение фишинга с помощью PhishTank
- Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
- Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
Модуль 10. Перехват сеанса
- SYN флуд целевого хоста c использованием Metasploit из Kali Linux
- SYN флуд целевого хоста c использованием hping3
- HTTP флуд с использованием DoSHTTP
- Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
- Выполнение распределенной DoS атаки с использованием HOIC
- Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
Модуль 11. Хакинг веб-серверов
- Перехват сеанса с использованием Zed Attack Proxy
- Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
- Перехват HTTPS трафика с использованием SSLstrip
- Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
Модуль 12. Хакинг веб-приложений
- Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
- Сбор сведений о веб-сервере с использованием httprecon
- Сбор сведений о веб-сервере с использованием ID Serve
- Эксплуатация уязвимости в Java с помощью Metasploit Framework
- Эксплуатация уязвимости ShellShock на веб-сервере
- Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
Модуль 13. SQL-инъекции
- Манипуляция параметрами и эксплуатация XSS уязвимости
- Использование хранимой XSS для угона авторизованной сессии
- Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
- Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
- Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
- Аудит сайта с использованием фреймворка w3af из состава Kali Linux
- Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
Модуль 14. Хакинг беспроводных сетей
- Атаки с помощью SQL-инъекций на MS SQL
- Выполнение слепой SQL-инъекции Injection на сайт DVWA
- Тестирование на SQL-инъекции с использованием IBM Security AppScan
- Тестирование на SQL-инъекции с использованием WebCruiser
- Сканирование веб-приложений с использованием N-Stalker
Модуль 15. Хакинг мобильных платформ
- Сниффинг беспроводной сети с помощью Wireshark
- Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
- Взлом шифрования беспроводной сети с помощью Aircrack-ng
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
- Создание реверсного трояна для взлома Android с помощью Kali Linux
- Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
- Использование мобильных платформ для проведения DoS атаки
- Защита Android устройств от вредоносных приложений
Модуль 17. Облачные вычисления
- Обнаружение вторжений с использованием Snort
- Обнаружение вредоносного сетевого трафика с помощью HoneyBot
- Обнаружение хакеров и червей с использованием KFSensor
- Обход фаерволла Windows с использованием техник уклонения NMap
- Обход правил фаерволла с использованием HTTP туннеля
- Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
Модуль 18. Криптография
- Построение частного облака с использованием ownCloud и WampServer
- Настройка защищенного канала OpenSSL для передачи данных в облаке
- Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
- Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
Модуль 19. Контрольная работа
- Расчет хэшей с помощью Quick Checksum Verifier
- Расчет хэшей с использованием HashCalc
- Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
- Изучение возможностей шифрования файлов и текста с использованием CryptoForge
- Шифрование данных с помощью Advanced Encryption Package
- Шифрование и дешифрование данных с помощью BCTextEncoder
- Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
- Создание и использование самоподписанных сертификатов
- Шифрование диска с помощью VeraCrypt
- Шифрование диска с помощью Rohos Disk Encryption
- Шифрование данных с помощью CrypTool
Аудиторная нагрузка в классе с преподавателем 24
- Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
- Обсуждение результатов выполнения контрольной работы
- Подведение итогов практикума
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.