Голосов: 0
#1
СЕН2. Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
По окончании курса Вы будете уметь:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Продолжительность курса - 40 ак. ч.
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Модуль 1. Анализ безопасностиМодуль 2. Концепции тестирования на проникновение
- Необходимость анализа безопасности
- Расширенный поиск в Google
- Анализ пакетов TCP/IP
- Расширенные техники сниффинга
- Анализ уязвимостей с Nessus
- Расширенное тестирование беспроводных сетей
- Проектирование DMZ
- Анализ Snort
- Анализ журналов
- Углубленное изучение эксплойтов и инструментов
Модуль 3. Виды тестирования на проникновение
- Методологии тестирования на проникновение
- Юридические соглашения
- Правила тестирования
- Планирование тестирования
- Контрольный список тестирования на проникновение
Модуль 4. Отчеты и документация
- Сбор информации
- Анализ уязвимостей
- Внешнее тестирование
- Тестирование внутренней сети
- Тестирование маршрутизаторов и коммутаторов
- Тестирование обхода фаерволлов
- Тестирование уклонения от IDS
- Тестирование беспроводных сетей
- Тестирование на предмет DoS
- Тестирование возможности взлома паролей
- Тестирование посредством социальной инженерии
- Тестирование возможной кражи ноутбуков, КПК и телефонов
- Тестирование приложений
- Тестирование физической безопасности
- Тестирование баз данных
- Тестирование VoIP
- Тестирование VPN
- War Dialing
- Обнаружение вирусов и троянов
- Тестирование управления журналами
- Проверка целостности файлов
- Тестирование Blue Tooth и ручных устройства
- Тестирование телекоммуникаций
- Тестирование безопасности E-mail
- Тестирование исправлений безопасности
- Тестирование возможности утечки данных
- Результаты тестирования и заключение
- Отчеты и документация тестирования
- Аналитический отчет по тестированию
- Действия после тестирования
- Этика лицензированного тестера
- Стандарты и соответствие
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.