ГоловнаКаталог курсів › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

Код курсу
СЕН
40
годин
5
днів
СЕН| CERTIFIED ETHICAL HACKER V9

ОПИС

Курс СЕН насичений корисними навичками і знаннями, необхідними для успішного виявлення та усунення проблем безпеки в корпоративних системах. Курс присвячений унікальним хакерських технікам і методам злому, знанаіе яких дозволить Вам мислити як “хакер” і знаходити уразливості системи, які б неодмінно використав хакер для проникнення в корпоративну систему.
Тривалість навчання: 5 днів

ЦІЛЬОВА АУДИТОРІЯ

Системні адміністратори безпеки, інженери і аудитори, що працюють або які передбачають працювати на середніх і великих підприємствах, аж до організацій корпоративного масштабу. Співробітники компаній, які надають послуги тестування систем на проникнення.

До основної цільової аудиторії даного курсу також відносяться кваліфіковані фахівці в області інформаційних технологій, включаючи адміністраторів підприємств, які бажають поліпшити свої знання і навички в області безпеки комп’ютерних мереж.

Крім того, до додаткової цільової аудиторії також відносяться кваліфіковані фахівці, які бажають зрозуміти суть хакинга комп’ютерних систем і заходів по захисту від вторгнень.

Після закінчення курсу Ви будете вміти:

Процес навчання занурить Вас в практичну середу, де буде показано, як по-справжньому зламати систему. Надається зовсім інший погляд на безпеку комп’ютерних систем і мереж за рахунок розкриття вразливостей, розуміючи які, можна передбачати можливі дії хакера і успішно їм протистояти.

Лабораторні дослідження допоможуть зрозуміти:

– Як ведеться збір інформації

– Як ведеться сканування

– Як зламуються паролі облікових записів

– Як працюють трояни, бекдори, віруси і черв’яки

– Як відбувається переповнення буфера в програмах

– Як відбувається перехоплення сеансу

– Як проводяться DoS атаки

– Як зламуються веб-сервери

– Як проводяться SQL-ін’єкції

– Як атакуются бездротові мережі

– Як обходяться системи виявлення вторгнень, фаєрволли і антивіруси

– Як протестувати систему на проникнення

ПРОГРАММА КУРСУ:

Модуль 1. Введення в етичний хакинг

Основні терміни і елементи безпеки Концепції хакинга, Етапи хакинга, Типи хакерських атак, Профіль навичок етичного хакера, Дослідження вразливостей, Комп’ютерні злочини і слідства

Модуль 2. Збір інформації

Концепції рекогносцировки Послідовність збору інформації Методології збору інформації Інструменти збору інформації Заходи протидії збору інформації Тестування на можливість збору інформації

Модуль 3. Сканування

Що таке сканування мережі Типи сканування Методологія сканування Техніки сканування відкритих портів Інструменти сканування Заходи протидії скануванню портів War Dialing і заходи протидії Збір банерів Сканування вразливостей Побудова мережевих діаграм вразливих хостів Підготовка проксі Техніки тунелювання Анонімайзери Спуфінга IP адреси і заходи протидії Тестування на можливість сканування

Модуль 4. Перерахування

Концепції перерахування Техніки перерахування Перерахування NetBIOS Перерахування SNMP Перерахування UNIX Перерахування LDAP Перерахування NTP Перерахування SMTP Перерахування DNS Заходи протидії перерахуванню Тестування на можливість перерахування

Модуль 5. Хакінг системи

Методологія хакинга системи Послідовність хакинга системи Злом паролів Підвищення привілеїв Виконання додатків Приховування файлів Приховування слідів

Модуль 6. Трояни і бекдори

Що таке троян Відкриті і приховані канали Як працюють трояни Типи троянів Методи виявлення троянів Заходи протидії троянам Анти-троянська ПО Тестування на проникнення за допомогою трояна

Модуль 7. Віруси та хробаки

Концепції вірусів і троянів Робота вірусу Типи вірусів Черви Відмінність черв’яків від вірусів Аналіз шкідливого ПО Заходи протидію вірусам Тестування на проникнення за допомогою вірусу

Модуль 8. Сніффери

Концепції сніффінга Як працює сниффер? Типи сніффінга Апаратні аналізатори протоколів SPAN порт MAC атаки DHCP атаки ARP атаки Спуфінга атака Отруєння кеша DNS Інструменти сніффінга Заходи протидії сніффінгу

Модуль 9. Соціальна інженерія

Концепції соціальної інженерії Техніки соціальної інженерії імперсонації в соціальних мережах Крадіжка особистості Заходи протидії соціальної інженерії Тестування на проникнення за допомогою соціальної інженерії

Модуль 10. Відмова в обслуговуванні

Концепції Denial-of-Service Що таке DDoS атака Техніки DoS / DDoS атак Бот мережі Інструменти проведення DoS атак Заходи протидії DoS атак Тестування на схильність DoS атакам

Модуль 11. Перехоплення сеансу

Концепції перехоплення сеансу Ключові техніки перехоплення сеансу Процес перехоплення сеансу Типи перехоплення сеансу Перехоплення на прикладному рівні CSS атака Перехоплення на мережевому рівні

Передбачення номерів послідовностей Перехоплення TCP / IP Спуфінга IP: джерело маршрутизованих пакетів RST перехоплення Сліпий перехоплення MITM атака Перехоплення UDP Інструменти для перехоплення сеансу Заходи протидії перехоплення сеансу Тестування на перехоплення сеансу

Модуль 12. Хакінг веб-серверів

Концепції веб-серверів Загрози веб-серверів Методологія атаки на веб-сервер Інструменти злому веб-серверів Заходи протидії злому веб-серверів Управління виправленнями Підвищення безпеки веб-серверів Тестування на можливість злому веб-сервера

Модуль 13. Хакінг веб-додатків

Концепції веб-додатків Загрози веб-додатків Методологія атаки на веб-додатки Інструменти злому веб-додатків Заходи протидії злому веб-додатків Інструменти захисту веб-додатків Тестування на можливість злому

Модуль 14. SQL ін’єкція

Концепції SQL ін’єкції Тестування на SQL можливість ін’єкції Типи SQL ін’єкцій Сліпа SQL ін’єкція Методологія SQL ін’єкції Як працює SQL ін’єкція Засоби для виконання SQL ін’єкції Приховування SQL ін’єкції від IDS Заходи протидії SQL ін’єкції

Модуль 15. Хакінг бездротових мереж

Концепції бездротових мереж Шифрування в бездротових мережах Загрози бездротових мереж Методологія злому бездротових мереж Сніффери бездротових мереж Проведення атаки на бездротову мережу Злом шифрування бездротових мереж Інструменти хакинга бездротових мереж Хакінг Bluetooth Заходи протидії Wi-Fi атакам Інструменти захисту бездротових мереж Тестування на проникнення в бездротових мережах

Модуль 16. Обхід систем виявлення вторгнень, фаєрволлов і Honey Pot

Концепції IDS, фаєрволлов і Honey Pot Системи IDS, фаєрволлов і Honey Pot Ухилення від IDS Обхід фаєрволлов Виявлення Honey Pot Інструменти обходу фаєрволлов Протидія обходу систем виявлення Тестування на проникнення крізь системи виявлення вторгнень і фаєрволли

Модуль 17. Переповнення буфера

Концепції переповнення буфера Методологія переповнення буфера Приклади переповнення буфера Виявлення переповнення буфера Інструменти виявлення переповнення буфера Заходи протидії переповнення буфера Інструменти захисту від переповнення буфера Тестування на проникнення за допомогою переповнення буфера

Модуль 18. Криптографія

Концепції криптографії Алгоритми шифрування Криптографічні засоби Інфраструктура відкритих ключів шифрування пошти

Шифрування диска Інструменти шифрування диска Криптографічні атаки Засоби крипто аналізу

Модуль 19. Тестування на проникнення

Концепції тестування на проникнення Типи тестування на проникнення Техніки тестування на проникнення Фази тестування на проникнення Дорожня карта тестування на проникнення Сервіси тестування на проникнення Інструменти тестування на проникнення

Документ по закінченні курсу: сертифікат EC-COUNCIL

ДЛЯ КОГО ПРИЗНАЧЕНИЙ:

  • Аудитор операційних систем
  • Системний адміністратор
  • системний інженер
  • Спеціаліст по роботі з системами зберігання даних
Поділитися
реєстрація на курс
* обов'язкові поля для заповнення

Для попереднього запису на курси або уточнення інформації зателефонуйте за телефонами: +380 44 230 34 74

E-mail: education@erc.ua