Внимание! Старый сайт доступен по адресу http://old.ic-dv.ru/uchebnyj_centr/

Тестирование на проникновение: технологии хакеров для аудита информационной безопасности

Кол-во часов

16

Стоимость

30 000 руб.

Форма обучения

Очная

Для кого этот курс:  специалисты по информационной безопасности, ИТ-аудиторы.

Цель курса:  научить применять методики и программные средства, используемые хакерами, для проведения аудита информационной безопасности.

Требования к предварительной подготовке:  базовая подготовка в области информационных технологий и информационной безопасности, в том числе:

  • базовые навыки администрирования ОС Windows, Linux;
  • знание принципов организации межсетевого взаимодействия, принципов организации и структуры кадров основных протоколов стека TCP/IP.

Результат обучения: 

знание:

  • методологий тестирования на проникновение;
  • рисков, связанных с проведением активного аудита, и мер по их минимизации.

умение:

  • проводить тестирование защищенности информационных систем;
  • подготавливать профессионально оформленный отчет по  результатам аудита.

Программа: 

РАЗДЕЛ 1. ВВЕДЕНИЕ В ТЕХНИЧЕСКИЙ АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • современная хакерская атака;
  • классический тест на проникновение;
  • сканирование на наличие уязвимостей;
  • анализ конфигурации систем;
  • комплексный подход к тестированию на проникновение;
  • обзор методологий тестирования защищённости;
  • управление проектом по тестированию защищенности;
  • виды отчетов.

РАЗДЕЛ 2. ИНСТРУМЕНТАРИЙ ЭТИЧНОГО ХАКЕРА

  • обзор средств виртуализации для построения собственной тренировочной площадки;
  • установка и настройка Kali Linux и Сканер-ВС в виртуальной лаборатории;
  • основы Linux;
  • Kali Linux: обзор утилит и настройка;
  • практика: настройка виртуальной среды для занятия.

РАЗДЕЛ 3. ДОКУМЕНТИРОВАНИЕ РАБОТ ПО ТЕСТИРОВАНИЮ НА ПРОНИКНОВЕНИЕ

  • принципы документирования;
  • инструменты документирования.

РАЗДЕЛ 4. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ: РАЗВЕДКА В ИНТЕРНЕТ

  • работа с информацией;
  • сбор информации по открытым источникам: искусство запросов Google;
  • footprinting: определение адресов, имен ресурсов, используемых технологий. Инструменты: dig, whois, harvester;
  • сбор информации о сотрудниках организации по открытым источникам;
  • практика: собрать данные по определенной организации, структурировать собранные данные.

РАЗДЕЛ 5. СКАНИРОВАНИЕ СЕТИ И РУЧНОЙ ПОИСК УЯЗВИМОСТЕЙ

  • сканирование портов с помощью NMAP;
  • анализ баннеров сервисов;
  • ручной поиск уязвимостей: специализированные поисковики, сайты вендоров и т.п;
  • практика: просканировать сервер-жертву nmap и собрать данные об уязвимостях.

РАЗДЕЛ 6. ИСПОЛЬЗОВАНИЕ СКАНЕРОВ УЯЗВИМОСТЕЙ

  • принципы работы сканеров уязвимостей;
  • обзор сканеров: Nessus, OpenVAS, Сканер-ВС;
  • практика: просканировать сервер-жертву с помощью сканера, подготовить отчет по тестированию защищенности.

РАЗДЕЛ 7. ПОДБОР ПАРОЛЕЙ: ЛОКАЛЬНЫЙ И СЕТЕВОЙ

  • какие пароли выбирают пользователи?
  • пароли по умолчанию;
  • методы подбора паролей;
  • практика: подбор паролей.

РАЗДЕЛ 8. АТАКИ НА WEB

  • основы HTTP для этичного хакера;
  • уязвимости, связанные с непроверяемыми полями ввода данных;
  • применение локальных прокси-серверов;
  • атаки Cross Site Scripting;
  • атаки методом SQL-инъекции.

РАЗДЕЛ 9. ЭКСПЛУАТАЦИЯ

  • проведение MITM-атаки с использованием ARP-спуфинга;
  • фреймворк Metasploit: структура и возможности;
  • поиск подходящих эксплойтов;
  • использование консоли Metasploit для эксплуатации уязвимостей;
  • использование графического интерфейса Armitage для эксплуатации уязвимостей;
  • атаки на клиентское ПО: захват браузера с помощью BeeF;
  • поддержание доступа: установка бэкдора и его применение;
  • практика: работа с Metasploit.

Условия обучения:  Слушателям представляются раздаточные материалы.  По окончании курса слушателям выдается или высылается Сертификат.