Головна › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОГЛЯД КУРСУ

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG201, знайомить слухачів з основами конфігурації і адміністрування програмно-апаратних рішень класу FortiGate Unified Threat Management appliances. Завдяки цілому ряду практичних занять, студенти дізнаються про найбільш часто використовуваних функціях пристроїв FortiGate.

В ході навчання слухачі отримають чітке розуміння про те, як інтегрувати пристрою FortiGate в існуючі мережі, як оперативно управляти ними, щоб забезпечити оптимальну продуктивність систем і повний захист корпоративних даних.

Тривалість 2 дні

ЦІЛЬОВА АУДИТОРІЯ

Курс розроблений для осіб, відповідальних за адміністрування та управління пристроями FortiGate.

Попередні навички

Слухачеві рекомендується мати:

  • знання про основні принципи систем безпеки мереж і брандмауерів;
  • практичний досвід роботи з пристроями мережної безпеки.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

1.Describe the capabilities of the FortiGate Unified Threat Management appliance.
2.Use Web Config and CLI to complete administration and maintenance tasks.
3.Understand the basic differences between the NAT / Route and Transparent operational modes.
4.Implement logging to a FortiAnalyzer appliance.
5.Construct firewall policies to control traffic passing through the FortiGate unit.
6.Define identity-based policies for authentication.
7.Implement SSL VPNs to offer secure access to private networks.
8.Configure updates to the FortiGuard Subscriptions Services.
9.Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.

ЗМІСТ КУРСУ

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Головна › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiGate Multi-Threat Security Systems II – Secured Network Deployment and IPSec VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG301, слухачі отримають повне уявлення про функції безпеки FortiGate Unified Threat Management security appliances в сучасних мережах.

На практичних заняттях слухачі виконують роботи, пов’язані з налаштуванням віртуальних доменів, маршрутизацією, оптимізацією WAN, забезпеченням високої доступності, IPS, аутентификацией і IPSec VPNs, з пошуком і усуненням несправностей. Курс демонструє можливості, які можуть бути легко адаптовані при плануванні безпечного розгортання мережі за допомогою FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 є продовженням курсу «Система захисту FortiGate I -адміністрірованіе пристроїв, інспекція трафіку, SSL VPN»

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, які беруть участь в розробці і реалізації проектів з безпеки мереж з використанням FortiGate Unified Threat Management security appliances. Курс орієнтований на слухачів, з глибокими знаннями пристроїв FortiGate.

Тривалість 3 дні

Попередні навички

До відвідування курсу слухачеві рекомендується мати:

  • досвід роботи з пристроями FortiGate Unified Threat Management;
  • знання адміністративного інтерфейсаWeb Config і інтерфейсу командного рядка FortiGate;
  • знання протоколів динамічної маршрутизації, IPSec VPNs, методик виявлення вторгнень;
  • рекомендується прослуховування курсу «Система захисту FortiGate I – адміністрування пристрою, інспекція трафіку і SSL VPN»
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Construct virtual domains and configure inter-VDOM routing.
  • Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  • Enable logging to a FortiAnalyzer device.
  • Configure static and policy routing.
  • Implement FortiGate traffic optimization techniques.
  • Configure IPS protection to protect network resources from attack.
  • Control access to network resources by enabling LDAP or Directory Services authentication.
  • Debug IKE exchanges to troubleshoot connection negotiations.
  • Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  • Set up a high availability cluster configuration.
ЗМІСТ КУРСУ

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Головна › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiAnalyzer Administration» слухачі отримають теоретичні знання, навички застосування та управління пристроєм FortiAnalyzer.

В ході лабораторних занять студенти виконають завдання, пов’язані з налаштуванням, пошуком і усуненням неполадок в роботі пристроїв FortiAnalyzer, реєстрацією подій, контенту статистики по трафіку, створять звіти на основі інформації, зібраної на пристрої.

Тривалість 1 день

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, що відповідають за управління пристроями FortiAnalyzer. Курс орієнтований на слухачів з глибокими знаннями пристроїв FortiGate.

ПОПЕРЕДНІ НАВИЧКИ

До відвідування курсу слухачеві рекомендується мати такі навички та знання:

  • знання в обсязі курсу «Система захисту FortiGate I – адміністрування пристроїв, інспекція трафіку, SSL VPN»;
  • знання графічного інтерфейсу адміністрування (Web config) і інтерфейсу командного рядка;
  • досвід роботи з пристроями Fortinet.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
ЗМІСТ КУРСУ

1.FortiAnalyzer Overview
2.Device Registration
3.Logs and Alerts
4.Reports
5.Archives and File Quarantine
6.System Settings
7.Tools
8.Diagnostics.

Головна › Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:

Даний курс передбачає знання базових принципів роботи міжмережевих екранів і розуміння роботи протоколу TCP / IP.

ПРОГРАМА КУРСУ

Модуль 1. Введення в Fortinet UTM

  • Огляд основних можливостей FortiGate
  • Режими роботи
  • Обліковий запис адміністратора, розмежування прав і доступу
  • Відновлення пароля адміністратора
  • Створення резервних копій та відновлення
  • Оновлення програмного забезпечення
  • Налаштування вбудованих серверів DNS і DHCP
  • Лабораторна робота: Інсталяція та первісна настройка системи

Модуль 2. Логування і моніторинг

  • Рівні критичності лог-файлів
  • Перевірка на наявність достатнього місця на носіях
  • Типи і підтипи лог-файлів, настройка логування
  • Вплив логування на ресурси
  • Перегляд логів, пошук і інтерпретація повідомлень
  • Лабораторна робота: Моніторинг статусу і логирование подій

Модуль 3. Політики безпеки

  • Співвіднесення трафіку з правилами за адресами, портів, користувачам, інтерфейсів і зонам
  • Зміна взаємного розташування правил
  • Компоненти політик, аутентифікація
  • Вибір типу трансляції адрес
  • Налаштування трансляції адреси одержувача
  • Логування блокованого трафіку
  • Лабораторні роботи: Створення політики безпеки

Модуль 4. Аутентифікація користувачів

  • Основи аутентифікації, методи аутентифікації, протоколи
  • Налаштування двофакторної аутентифікації
  • Створення політик аутентифікації
  • Налаштування порталу (Captive Portal)
  • Завдання таймерів, настройка внутрішніх і зовнішніх груп користувачів
  • моніторинг користувача
  • Лабораторна робота: Аутентифікація користувачів

Модуль 5. SSL VPN

  • Налаштування різних режимів роботи SSL VPN
  • Налаштування параметрів SSL VPN
  • Додаткові аспекти безпеки
  • Моніторинг віддалених користувачів
  • Налаштування політик і аутентифікації для побудови SSL VPN
  • Лабораторна робота: SSL VPN

Модуль 6. Основи IPsec VPN

  • Архітектура IPsec VPN
  • Фази обміну ключами (IKEv1)
  • Побудова тунелю на основі правил і маршрутизації (policy-based і route-based)
  • Розгортання тунелю між двома пристроями FortiGate
  • Моніторинг тунелів
  • Лабораторна робота: IPsec VPN

Модуль 7. Налаштування антивіруса

  • Категоризація загроз і методів вторгнення
  • Опис антивірусної технології FortiGate
  • Різні типи сканування – проксі і потоковий
  • Налаштування антивірусного сканування, евристичні методи, емуляція
  • Оновлення антивіруса, відправка виявлених вірусів в Fortinet
  • Визначення порядку відпрацювання антивірусних механізмів
  • Режим заощадження пам’яті, визначення причин включення режиму
  • Лабораторна робота: Антивірусне сканування

Модуль 8. Використання FortiGate в якості проксі-сервера

  • Включення Web-проксі на FortiGate
  • Налаштування браузерів на використання декількох проксі, виключення
  • Застосування кешування для прискорення роботи і економії смуги пропускання
  • Аутентифікація декількох користувачів з одним IP адресою
  • Застосування політики проксінг для певних URL
  • Моніторинг користувачів, що працюють через проксі
  • Лабораторна робота: Налагодження та використання проксі-сервера

Модуль 9. Web-фільтрація

  • Робота механізмів фільтрації Web-трафіку FortiGate
  • Вибір режиму роботи фільтра, створення статичних фільтрів
  • Перевизначення налаштувань Web-фільтрації FortiGuard, настройка винятків, перевизначення рейтингів
  • Застосування профайлів Web-фільтрації
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з Web-фільтрацією
  • Лабораторна робота: Web-фільтрація

Модуль 10. Визначення додатків (Application Control)

  • Зіставлення сигнатур додатки з сесіями трафіку
  • Оновлення бази сигнатур додатків
  • Встановлення та використання профайлів роботи з додатками
  • Шейпінг трафіку
  • Отримання додаткових даних від хмарних додатків
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з управлінням додатками
  • Лабораторна робота: Визначення додатків

Головна › Поглиблена конфігурація і налаштування брандмауера FortiGate

Поглиблена конфігурація і налаштування брандмауера FortiGate

Поглиблена конфігурація і налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:

Успішне закінчення курсу “Основи конфігурування та налаштування брандмауера FortiGate” або еквівалентна підготовка.

Необхідні навички:

  • Знання моделі OSI
  • Розуміння роботи міжмережевих екранів в мережах IPv4
ПРОГРАМА КУРСУ

Модуль 1. Маршрутизація

  • Таблиця маршрутизації
  • Перевірка цілісності маршрутів за допомогою моніторингу лінків
  • Балансування трафіку за маршрутами дорівнює вартості
  • Агрегування лінків
  • Боротьба з підміною адреси шляхом реверсивної перевірки маршруту
  • Заміщення статичних маршрутів маршрутами на основі правил
  • Дозвіл петель за допомогою тупикових маршрутів
  • Діагностування і корекція проблем маршрутизації
  • Лабораторна робота: Налагодження та налагодження маршрутизації

Модуль 2. Віртуальні домени

  • Використання VLAN для поділу мереж рівня 2 на сегменти
  • Використання віртуальних доменів для поділу пристрою FortiGate на кілька віртуальних пристроїв
  • Обмеження виділення ресурсів глобально і для окремого віртуального домену
  • Створення облікових записів адміністратора з правами, обмеженими віртуальним доменом
  • Маршрутизація трафіку між віртуальними доменами через внутрішні зв’язки
  • Лабораторна робота: Віртуальні домени

Модуль 3. Прозорий режим

  • Вибір найкращого режиму роботи пристрою
  • Сегментування мережі на кілька доменів
  • Запобігання широкомовних штормів і перескоку MAC-адрес з використанням пар портів
  • Використання пристрою FortiGate мережах з протоколом STP
  • Моніторинг таблиці MAC-адрес
  • Лабораторна робота: Прозорий режим

Модуль 4. Отказоустойчивость

  • Вибір відповідного режиму відмовостійкості
  • Розгортання та налаштування отказоустойчивого рішення
  • Налаштування синхронізації сесій
  • Налаштування протоколу підтримки цілісності сесій (FortiGate Session Life Support Protocol, FGSP)
  • Оновлення програмного забезпечення відмов кластеру
  • Використання віртуальної кластеризації для забезпечення відмовостійкості віртуальних доменів
  • Перевірка правильності роботи відмов кластеру
  • Лабораторна робота: Отказоустойчивость

Модуль 5. Поглиблена настройка IPsec VPN

  • Вибір відповідної технології VPN
  • Режими роботи IKE
  • Побудова DialUP VPN між двома пристроями FortiGate
  • Побудова DialUP VPN між FortiClient і FortiGate
  • Налаштування надлишкових тунелів між двома пристроями FortiGate
  • Діагностика побудованих тунелів, по яких не проходить трафік
  • Лабораторна робота: Поглиблена настройка IPsec VPN

Модуль 6. Система запобігання вторгнень (IPS)

  • Вибір відповідних сигнатур IPS
  • Визначення доступності сервісів оновлення сигнатур
  • Створення власних сигнатур
  • Налаштування сенсорів DoS
  • Моніторинг відомих атак
  • Поліпшення продуктивності IPS
  • Лабораторна робота: Cистема IPS

Модуль 7. Єдина аутентифікація Fortinet (Fortinet Single Sign-On, FSSO)

  • Вибір відповідного методу для визначення подій єдиної аутентифікації користувачів
  • Налаштування агентів-колекторів і пристроїв FortiGate для прозорої аутентифікації користувачів із застосуванням FSSO
  • Моніторинг працездатності і стану системи FSSO
  • Лабораторна робота: Єдина аутентифікація Fortinet

Модуль 8. Робота з сертифікатами

  • Формування запиту на отримання сертифіката
  • Імпорт списку відкликаних сертифікатів
  • Аутентифікація користувачів персональними сертифікатами
  • Налаштування браузера для довіреної використання сертифікатів в SSL / SSH сесіях
  • Діагностика проблем шифрування
  • Опис високорівневою шифрування і властивостей зашифрованих даних
  • Реалізація інспекції SSL трафіку в FortiGate
  • Лабораторна робота: Робота з сертифікатами

Модуль 9. Запобігання витоку даних (Data Leak Prevention, DLP)

  • Опис завдань і роботи системи DLP
  • Фільтрація файлів і повідомлень
  • Різні типи фільтрів для файлів і повідомлень
  • Зняття «відбитків пальців» з документів
  • Архівне зберігання файлів і повідомлень
  • Лабораторна робота: Запобігання витоку даних

Модуль 10. Діагностика

  • Визначення нормального режиму функціонування мережі
  • Моніторинг відхилень від норми: сплесків трафіку, нестандартних протоколів і т.д.
  • Налагодження роботи фізичних і логічних інтерфейсів
  • Робота з таблицею сесій
  • Використання команди diagnose debug flow для налагодження проходження трафіку
  • Діагностика проблем з ресурсами, наприклад із завантаженням процесора і пам’яті, при використанні ресурсномістких процесів
  • Тестування образів програмного забезпечення без збереження їх на флеш-диск

Модуль 11. Апаратне прискорення

  • Поняття мережевого процесора (NP), процесора контенту (CP), процесора безпеки (SP) і системи на чіпі (SoC)
  • Визначення сесій, які можуть бути оброблені мережевим процесором
  • Налаштування детектора аномалій на мережевому процесорі
  • Налаштування технології Syn Proxy, прискорення роботи IPS і антивіруса на процесорі безпеки

Модуль 12. IPv6

  • Протокол IPv6: формат заголовків, адреси, типи адрес, пошук сусідів і автонастройка
  • Функціонал FortiOS для IPv6
  • Різні варіанти переходу на IPv6 – трансляція, туннелирование, спільне використання
  • Активація IPv6 і налаштування інтерфейсів, анонсування префікса
  • Порівняння SLAAC і DHCPv6

Головна › BASH Програмування

BASH Програмування

BASH Програмування

ПРО КУРСИ

Цей курс призначений для користувачів систем * NIX, які використовують ці системи на регулярній основі. Матеріал цього курсу і матеріал лабораторних робіт спроектовані з урахуванням того, що слухачі в майбутньому будуть виконувати функції системних адміністраторів і / або адміністраторів мережі.

У цьому курсі міститься безліч прикладів, які покликані допомогти слухачам отримати більш глибокі знання і вміння, а також перевірити ці знання на практиці. Приклади є невеликими, функціонально закінчені фрагменти коду shell-сценаріїв і сценаріїв з використанням awk. Приклади є невід’ємною частиною матеріалу курсу і використовуються як базові шаблони формування первинних навичок розробки сценаріїв. Кожен модуль завершується лабораторної роботою. Лабораторні роботи є невеликими дослідженнями, які слухачі повинні виконати самостійно.

АУДИТОРІЯ

Курс адресований в першу чергу «просунутим» користувачам, чинним і майбутнім адміністраторам * NIX систем, а також всім тим, хто використовує в своїй роботі оболонки * NIX.

ВИМОГИ ДО СЛУХАЧІВ

Слухачі повинні мати знання в обсязі курсу «Основи роботи в середовищі UNIX» або аналогічного йому. Попередніх знань з програмування в середовищі Shell не потрібно.

Бажаний досвід адміністрування операційних систем * NIX.

ПІСЛЯ ЗАКІНЧЕННЯ КУРСУ

Слухачі будуть здатні:

  • Створювати, редагувати і тестувати сценарії.
  • Використовувати змінні оточення і спеціальні символи shell.
  • Використовувати змінну «статус повернення».
  • Обробляти аргументи командного рядка.
  • Керувати повідомленнями про помилки та інші виняткових ситуаціях.
  • Використовувати логічні конструкції і конструкції циклів.
  • Використовувати целочисленную арифметику.
  • Обробляти сигнали до процесів.
  • Використовувати регулярні вирази (утиліти grep, sed, і awk).
  • Створювати невеликі сценарії sed для не інтерактивні редагування тексту.
  • Створювати сценарії awk.

ПРОГРАМА КУРСУ

Модуль 1 – Введення в Shell програмування

  • Процес створення сценарію для shell.
  • Процес обробки команд оболонкою shell.
  • Як shell виконує команди.
  • Як деякі установки середовища виконання впливають на виконання сценарію.
  • Як підготувати файл для виконання його в якості сценарію shell.
  • Огляд основних властивостей інтерпретатора BASH.

Модуль 2 – Сценарії Shell

  • Загальна структура сценарію.
  • Як уточняти ім’я інтерпретатора, який буде використовуватися для обробки команд тіла сценарію.
  • Як створювати і виконувати прості сценарії shell.
  • Коментарі в сценаріях.
  • Як правильно завершити сценарій.

Модуль 3 – Змінні

  • Як створювати змінні shell.
  • Як створити і використовувати змінні в тілі сценарію.
  • Як помітити змінні для експортування в породжуваний процес.
  • Як отримати значення змінної.
  • Як використовувати конкатенацію змінних і операції з підрядками.
  • Як використовувати «зрізи» рядків

Модуль 4 – Введення даних

  • Як присвоїти значення змінним за допомогою команди read.
  • Як отримати доступ до параметрів командного рядка.
  • Як перевірити параметри на вміст (на значення).
  • Як встановити умовчання для змінних.
  • Як використовувати вбудовані змінні shell мають відношення до параметрів командного рядка.

Модуль 5 – Проектування виведення сценарію

  • Як використовувати команди typeset, declare
  • Як управляти виведенням за допомогою лапок.
  • Як використовувати основні можливості терміналу.
  • Як використовувати команду tput для управління поданням на екрані термінали.
  • Як управляти місцеположенням курсора.
  • Як відключати ехопечать терміналу за допомогою команди stty.

Модуль 6 – Арифметика Shell

  • Як декларувати змінні цілого типу за допомогою typedef, declare.
  • Як призначати значення змінним за допомогою команди let
  • Як призначати значення змінним з використанням синтаксису ((…))
  • Використання арифметичних операторів.
  • Як працювати з цілими, мають різний підставу системи числення.
  • Як використовувати інструменти * NIX для обчислення значень виразів.

Модуль 7 – Розгалуження і логічні перевірки

  • Як вивести на екран значення статусу повернення попередньої командного рядка
  • Як використовувати логічні операції у вигляді команди ((…))
  • Застосування команди test для оцінки логічних значень
  • Як використовувати альтернативи команди test – […], [[…]]
  • Як виконувати командний рядок тільки коли логічні стану TRUE або FALSE
  • Як застосовувати керуючу послідовність if … then … fi.
  • Як застосовувати альтернативне розгалуження elif
  • Як використовувати конструкції case … esac для вибору з безлічі альтернатив
  • Як застосовувати аналіз збігу за шаблоном в конструкції case … esac

Модуль 8 – Шаблони Shell

  • Прості шаблони Shell
  • Як використовувати деякі складові шаблони для генерації імен файлів
  • Як управляти обробкою шаблонів за допомогою команди shopt
  • Як використовувати шаблони і регулярні вирази для пошуку збігів

Модуль 9 – Програмні цикли

  • Поняття «програмний цикл»
  • Як управляти виконанням циклів за допомогою оператора while
  • Як управляти виконанням циклів за допомогою оператора until
  • Як управляти виконанням циклів за допомогою оператора for
  • Як перервати виконання циклу за допомогою оператора break
  • Як продовжити виконання циклу з наступної ітерації (команда continue)
  • Як завершувати роботу сценарію за допомогою команди exit
  • Як використовувати цикл типу select для конструювання структур меню.
  • Як використовувати цикл «умовний for»

Модуль 10 – Команда getopts

  • Як використовувати команду gteopts для управління опціями сценарію
  • Як визначати опції, які вимагають вказівки аргументу
  • Як використовувати спеціальні змінні OPTIND і OPTARG

Модуль 11 – Масиви змінних

  • Як зберігати множинні елементи в масивах змінних
  • Як отримувати значення одного або більше елементів масиву
  • Як отримувати кількість елементів масиву, яким присвоєно значення.
  • Як використовувати «зрізи» масивів
  • Як копіювати масиви
  • Як використовувати команду mapfile і вбудований масив MAPFILE
  • Як використовувати асоціативні масиви в BASH

Модуль 12 – Функції та бібліотеки функцій

  • Як декларувати функції shell для поточної суті shell
  • Як отримувати список поточних функцій shell за допомогою команд typeset і declare
  • Як декларувати функції shell в тілі файлу сценарію shell
  • Як передати функції один або більше аргументів
  • Як декларувати внутрішні (function-specific) змінні функції (оголошення typeset і local)
  • Як використовувати команду return для повернення значення в тіло основного сценарію
  • Як використовувати рекурсивний виклик функції
  • Як створити файл бібліотеки функцій
  • Як використовувати емуляцію механізму FPATH для пошуку бібліотек функцій в BASH

Модуль 13 – Управління введенням і виведенням

  • Застосування дескрипторів файлів (3-9) при перенаправлення вводу / виводу.
  • Як перенаправляти ввід з файлу даних в сценарій.
  • Як перенаправляти висновок зі сценарію в файл даних.
  • Як читати рядки даних в циклі while, використовуючи перенаправлення.
  • Як використовувати канал ( «труби») для передачі даних всередину циклу.
  • Як використовувати shell-управління here ( «документ тут»)

Модуль 14 – Пастки і сигнали

  • Концепція сигналів
  • Значення сигналів kill
  • Як інтерактивно обробляти сигнали
  • Як обробляти сигнали за допомогою команди kill
  • Як використовувати команду trap для обробки сигналів
  • Як використовувати команду coproc для створення сопроцесс
  • Як використовувати дескриптори файлів для організації взаємодії сопроцеесов
  • Як використовувати «внутрішні» сигнали BASH для налагодження сценаріїв
  • Як модифікувати установки терміналу для посилки сигналів інтерактивно.

Модуль 15 – Регулярні вирази

  • Цілі використання регулярних виразів
  • Як використовувати команди, в яких застосовуються регулярні вирази
  • Як описувати метасимволу регулярних виразів
  • Як використовувати команду grep для пошуку збігів з текстовими зразками.

Модуль 16 – Введення в awk

  • Як використовувати awk для виведення на друк специфікованої колонки введення.
  • Як застосовувати збіг за шаблоном expression і умовні збіги в awk.
  • Як застосовувати команди awk, що виконуються до обробки вхідного потоку із застосуванням оператора BEGIN.
  • Як застосовувати команди awk, що виконуються після обробки вхідного потоку за допомогою оператора END.
  • Як використовувати вбудовані змінні awk, такі як NF і NR.
  • Як модифікувати роздільники вхідного і вихідного потоків і використанням FS, RS, OFS і ORS змінних.
  • Як створювати і використовувати файл програми awk.
  • Як створювати і запускати на виконання сценарій awk.

Модуль 17 – Змінні, рядки і арифметичні оператори

  • Як створювати і використовувати змінні в awk
  • Як передавати змінні середовища з BASH в awk
  • Як використовувати арифметичні оператори, які підтримуються в awk
  • Як використовувати функції роботи з рядками awk
  • Як управляти форматом виведення з використанням print і printf
  • Як обмінюватися awk і shell
  • Як передати аргументи командного рядка в awk

Модуль 18 – Управління потоком виконання в awk

  • Як використовувати команду умови if
  • Як використовувати команду getline
  • Як користуватися командами next і exit.
  • Як використовувати цикли while і do-while
  • Як використовувати цикл for
  • Як створювати і використовувати одномірні і «багатовимірні» масиви
  • Як створювати і використовувати асоціативні масиви
  • Як використовувати функцію split для створення масивів
  • Як опрацьовувати дані асоціативних масивів за допомогою циклу for

Модуль 19 – Потоковий редактор sed

  • Як використовувати редактор sed для виконання підстановок заданого тексту.
  • Як використовувати sed для видалення вхідних рядків з використанням функції delete.
  • Друкувати і дублювати вхідні рядки з використанням функції print.
  • Як читати рядки з іншого файлу в потік редагування.
  • Як записувати вихідні рядки в один або більше файлів за допомогою функції write.
  • Як використовувати різні функції редагування в командному рядку.
  • Як створювати і використовувати файл функцій sed.

Головна › Програмування на мові Python для програмістів – Python 2

Програмування на мові Python для програмістів – Python 2

Програмування на мові Python для програмістів – Python 2

ОПИС

Цей п’ятиденний курс адресований слухачам, які вже мають певний досвід програмування на мові Python і програмістам, які володіють навичками програмування на таких мовах як С ++, Java, Ruby.

Основна мета цього курсу – освоєння найкращих практик вирішення широкого спектра завдань. Тут широко використовується ООП-підхід.

ВИМОГИ ДО СЛУХАЧІВ

Уміння працювати з комп’ютером на рівні користувача.

АУДИТОРІЯ
  • програмісти
  • адміністратори ОС
ПО ЗАКІНЧЕННЮ

Після успішного засвоєння матеріалу цього курсу слухачі будуть здатні

  • інтерпретувати програмування для комп’ютера в термінах Python;
  • працювати з файлової системою;
  • обробляти вміст файлів і баз даних;
  • працювати зі стандартними мережевими службами;
  • використовувати регулярні вирази і запити до баз даних;
  • виконувати налагодження програм.
ПРОГРАМА

Вступ

Як отримати та інсталювати Python 3

Модуль 1: Швидке введення в процедурне програмування

  • Створення і запуск програм на мові Python
  • Середа IDLE
  • Python. Погляд з висоти пташиного польоту
  • Погляд перший: типи даних
  • Погляд другий: посилання на об’єкти
  • Погляд третій: колекції даних
  • Погляд четвертий: логічні операції
  • Погляд п’ятий: інструкції управління потоком виконання
  • Погляд шостий: арифметичні оператори
  • Погляд сьомий: введення / виведення
  • Погляд восьмий: створення і виклик функцій
  • Вправи

Модуль 2: Типи даних

  • Ідентифікатори і ключові слова
  • Цілочисельні типи
  • Тип чисел з плаваючою точкою
  • Рядки
  • Кейс. Квадратне рівняння
  • Кейс. Обробка тексту. Представлення даних в форматі HTML
  • Вправи

Модуль 3: Типи колекцій

  • Послідовності
  • Безлічі
  • Відображення
  • Кейс. Обхід в циклі і копіювання колекцій
  • Кейс. Генерація імен користувачів
  • Кейс. Статистика
  • Вправи

Модуль 4: Керуючі структури і функції

  • Керуючі структури
  • Умовне розгалуження
  • Цикли
  • Обробка винятків
  • Перехоплення і збудження винятків
  • Власні виключення
  • Власні функції
  • Імена і рядки документування
  • Розпакування аргументів і параметрів
  • Доступ до змінних в глобальному контексті
  • Лямбда-функції
  • Твердження
  • Кейс. Створити сайт вручну
  • Вправи

Модуль 5: Модулі

  • Модулі та пакети
  • Огляд стандартної бібліотеки мови Python
  • Вправи

Модуль 6: Об’єктно-орієнтоване програмування

  • Об’єктно-орієнтований підхід
  • Власні класи
  • Атрибути і методи
  • Спадкування і поліморфізм
  • Використання властивостей для управління доступом до атрибутів
  • Створення повних і повністю інтегрованих типів даних
  • Власні класи колекцій
  • Кейс. Створення класів, що включають колекції
  • Кейс. Створення класів колекцій за допомогою агрегування
  • Кейс. Створення класів колекцій за допомогою успадкування
  • Вправи

Модуль 7: Робота з файлами

  • Запис і читання двійкових даних
  • Консервування з можливим стисненням
  • Неформатовані двійкові дані з можливим стисненням
  • Запис і синтаксичний аналіз текстових файлів
  • Запис тексту
  • Кейс. Синтаксичний аналіз тексту
  • Кейс. Синтаксичний аналіз тексту за допомогою регулярних виразів
  • Запис і синтаксичний аналіз файлів XML
  • Дерева елементів
  • DOM (Document Object Model – об’єктна модель документа)
  • Запис файлу XML вручну
  • Синтаксичний аналіз файлів XML за допомогою SAX (Simple API for XML – спрощений API для XML)
  • Довільний доступ до двійковим даними в файлах
  • Універсальний клас BinaryRecordFile
  • Кейс. Класи в модулі BikeStock
  • Вправи

Модуль 8: Набір кейсів

  • Прийоми процедурного програмування
  • Розгалуження з використанням словників
  • Вирази-генератори і функції-генератори
  • Динамічне виконання програмного коду і динамічне імпортування
  • Локальні і рекурсивні функції
  • Декоратори функцій і методів
  • Анотації функцій
  • Прийоми об’єктно-орієнтованого програмування
  • Управління доступом до атрибутів
  • Функтори
  • Менеджери контексту
  • Дескриптори
  • Декоратори класів
  • Абстрактні базові класи
  • Множинне спадкування
  • Метакласи
  • Функціональне програмування
  • Частково підготовлені функції
  • Кейс. Атрибути класу з вбудованою перевіркою коректності
  • Вправи

Модуль 9: Процеси і потоки

  • Делегування роботи процесам
  • Делегування роботи потокам виконання
  • Кейс. Багатопотокова програма пошуку слова
  • Кейс. Багатопотокова програма пошуку дублікатів файлів
  • Вправи

Модуль 10: Мережі

  • Кейс. клієнт TCP
  • Кейс. сервер TCP
  • Вправи

Модуль 11: Програмування додатків баз даних

  • Бази даних DBM
  • Бази даних SQL
  • Вправи

Модуль 12: Регулярні вирази

  • Мова регулярних виразів в Python
  • Символи і класи символів
  • Квантіфікатори
  • Угруповання і збереження
  • Перевірки і прапори
  • Модуль для роботи з регулярними виразами
  • Вправи

Модуль 13: Вступ в програмування графічного інтерфейсу

  • Кейс. Програма у вигляді діалогу
  • Програми з головним вікном
  • Створення головного вікна
  • Створення власного діалогу
  • Вправи

Головна › Планування безперервності бізнесу

Планування безперервності бізнесу

Планування безперервності бізнесу

ОРІЄНТОВАНИЙ НА:

Ревізорів інформаційних систем, зовнішніх аудиторів, менеджерів по аудиту; планувальників відновлення після надзвичайних ситуацій; фахівців служб підтримки якості; фахівців із захисту даних, адміністраторів безпеки, менеджерів з інформаційної безпеки; системних програмістів і системних аналітиків.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Планування дій в умовах надзвичайних обставин

  • визначення понять відновлення після надзвичайної ситуації (НС), часткового виходу з ладу і планування відновлення бізнесу
  • вибір превентивного, а не реагує підходу при забезпеченні доступності
  • обгрунтування вартості ваших планів для менеджменту
  • підтримка планування дій в умовах НС за допомогою корпоративної політики
  • переконання бізнес-підрозділів в необхідності здійснення і підтримки плану

2.Аналіз впливу на бізнес (Business Impact Analysis, BIA)

  • BIA як основа планування відновлення
  • створення звіту щодо дій при BIA
  • ідентифікація “критеріїв впливу” і їх важливість для організації
  • точне визначення ключових бізнес-процесів і періодів пікової активності
  • визначення цільового часу відновлення (Recovery Time Objective, RTO)
  • визначення цільової точки відновлення (Recovery Point Objective, RPO)
  • створення списку додатків за пріоритетністю

3.Рішення для відновлення після ЧС

  • розробка стратегій, заснованих на величинах втрат внаслідок впливів, RTO і RPO
  • за і проти різних стратегій відновлення
  • стратегії дублювання даних
  • стратегії організації телекомунікації
  • роль віртуалізації в процесі відновлення
  • роль хмарних обчислень в процесі відновлення
  • визначення вимог до внутрішньої і зовнішньої телекомунікації
  • створення необхідної документації, включаючи списки ключових постачальників, зовнішніх бізнес-контактів, операційну
  • документацію і інше

4.Створення плану відновлення після ЧС (Disaster Recovery Plan, DRP): концепція командної роботи

  • створення відповідної специфікації матеріалів і інструментів
  • визначення необхідних для виконання плану груп
  • ідентифікація відповідальностей груп
  • визначення необхідних при НС функцій
  • створення контрольних списків груп і процес їх використання

5.Тренування в рамках плану і тестування плану

  • вибір членів групи і отримання схвалення функціонального і старшого керівництва
  • розробка і проведення підготовки членів групи
  • аналіз типів тестування: “настільне”, внутрішнє відновлення, зовнішнє відновлення, повна імітація
  • розробка цілей тестування і необхідних показників
  • планування за часом початкового і періодичного тестування
  • складання плану тестування і визначення показників успішності для вимірювання ефективності
  • розробка доповнень, перегляд і модифікація плану
  • тренування по евакуації і забезпечення схоронності

6.Введення і підтримка плану

  • впровадження відновлення після ЧС в процес управління змінами
  • введення відновлення після ЧС в життєвий цикл розробки додатків

7.Запобігання НС

  • необхідні процедури, що допомагають запобігання НС
  • підготовка персоналу з метою запобігання НС
  • зовнішні сховища і відновлення

8.Попереднє планування і поточні обов’язки

9.Планування при частковому виході з ладу

  • розробка бази даних управління конфігураціями
  • необхідні кроки при виконанні плану по частковому виходу з ладу
  • загальне в повному плані відновлення після ЧС і плані для часткового виходу з ладу

10.Планування відновлення бізнесу

  • визначення можливості виживання без використання локальних компонент обробки даних
  • облік можливої ​​втрати персоналу та / або документації в друкованому вигляді, відновлення персоналу
  • планування фізичного переміщення
  • розробка плану комунікації із зовнішнім світом і з співробітниками
  • рішення і період тимчасової обробки даних
  • планування заміни компонент обробки даних
  • планування повернення на вихідне місце розташування

11.Аудит плану для збереження його адекватності

  • спільна робота з внутрішніми та зовнішніми аудиторами
  • розробка анкет при аудиті DRP або BCP (Business Continuity Plan)
  • кого і коли брати інтерв’ю під час проведення аудиту DRP або BCP
  • документування результатів аудиту та випливають з аудиту дії

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Показники інформаційної безпеки

Показники інформаційної безпеки

Показники інформаційної безпеки

ОРІЄНТОВАНИЙ НА:

Фахівців з інформаційної безпеки; менеджерів і аналітиків з інформаційної безпеки; адміністраторів безпеки; менеджерів по відповідності нормативним вимогам; ревізорів інформаційних систем; менеджерів з інформаційних технологій.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Управління безпекою даних

  • імпульс з боку керівництва і подальше належне ставлення
  • апатія і як її уникнути
  • участь всієї організації
  • підтримка відповідності нормативним вимогам
  • внесок показників в коригування програми ІБ

2.Фактори успіху в захисті даних

  • наявність постійної підтримки менеджменту
  • ваші цілі відображають корпоративну культуру?
  • програма безпеки повинна пронизувати організацію
  • цільові та реальні показники
  • створення і підтримка зворотного зв’язку
  • порівнюючи свою програму зі зразками – аналіз прогалин

3.Реалізація програми вимірювання безпеки

  • підготовка до збору даних (статистики)
  • які статистичні дані збирати
  • визначення необхідності коригувальних дій
  • ідентифікація ключових показників ефективності (Key Performance Indicators, KPI), і як вони встановлюються
  • ресурси, необхідні для збору даних
  • вартість набору показників

4.Як виміряти успіх

  • оцінка результативності технічних засобів контролю
  • оцінка результативності адміністративних засобів контролю
  • оцінка успіху для безпеки додатків
  • оцінка успіху для безпеки веб-додатків
  • оцінка успіху для безпеки сховищ даних

5.Демонстрація і повідомлення показників

  • визначення цільових аудиторій для подання показників (KPI)
  • чи слід демонструвати необроблені дані
  • демонстрація за допомогою діаграм і графіків
  • демонстрація з використанням “старого доброго” Power Point
  • використання панелей індикаторів
  • докладний розгляд збалансованої системи показників (Balanced Scorecard)

6.Показники безпеки для третіх сторін

  • оцінка безпеки даних при взаємодії з постачальниками послуг
  • оцінка безпеки даних при угодах про аутсорсинг
ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

СЕН| CERTIFIED ETHICAL HACKER V9

ОПИС

Курс СЕН насичений корисними навичками і знаннями, необхідними для успішного виявлення та усунення проблем безпеки в корпоративних системах. Курс присвячений унікальним хакерських технікам і методам злому, знанаіе яких дозволить Вам мислити як “хакер” і знаходити уразливості системи, які б неодмінно використав хакер для проникнення в корпоративну систему.
Тривалість навчання: 5 днів

ЦІЛЬОВА АУДИТОРІЯ

Системні адміністратори безпеки, інженери і аудитори, що працюють або які передбачають працювати на середніх і великих підприємствах, аж до організацій корпоративного масштабу. Співробітники компаній, які надають послуги тестування систем на проникнення.

До основної цільової аудиторії даного курсу також відносяться кваліфіковані фахівці в області інформаційних технологій, включаючи адміністраторів підприємств, які бажають поліпшити свої знання і навички в області безпеки комп’ютерних мереж.

Крім того, до додаткової цільової аудиторії також відносяться кваліфіковані фахівці, які бажають зрозуміти суть хакинга комп’ютерних систем і заходів по захисту від вторгнень.

Після закінчення курсу Ви будете вміти:

Процес навчання занурить Вас в практичну середу, де буде показано, як по-справжньому зламати систему. Надається зовсім інший погляд на безпеку комп’ютерних систем і мереж за рахунок розкриття вразливостей, розуміючи які, можна передбачати можливі дії хакера і успішно їм протистояти.

Лабораторні дослідження допоможуть зрозуміти:

– Як ведеться збір інформації

– Як ведеться сканування

– Як зламуються паролі облікових записів

– Як працюють трояни, бекдори, віруси і черв’яки

– Як відбувається переповнення буфера в програмах

– Як відбувається перехоплення сеансу

– Як проводяться DoS атаки

– Як зламуються веб-сервери

– Як проводяться SQL-ін’єкції

– Як атакуются бездротові мережі

– Як обходяться системи виявлення вторгнень, фаєрволли і антивіруси

– Як протестувати систему на проникнення

ПРОГРАММА КУРСУ:

Модуль 1. Введення в етичний хакинг

Основні терміни і елементи безпеки Концепції хакинга, Етапи хакинга, Типи хакерських атак, Профіль навичок етичного хакера, Дослідження вразливостей, Комп’ютерні злочини і слідства

Модуль 2. Збір інформації

Концепції рекогносцировки Послідовність збору інформації Методології збору інформації Інструменти збору інформації Заходи протидії збору інформації Тестування на можливість збору інформації

Модуль 3. Сканування

Що таке сканування мережі Типи сканування Методологія сканування Техніки сканування відкритих портів Інструменти сканування Заходи протидії скануванню портів War Dialing і заходи протидії Збір банерів Сканування вразливостей Побудова мережевих діаграм вразливих хостів Підготовка проксі Техніки тунелювання Анонімайзери Спуфінга IP адреси і заходи протидії Тестування на можливість сканування

Модуль 4. Перерахування

Концепції перерахування Техніки перерахування Перерахування NetBIOS Перерахування SNMP Перерахування UNIX Перерахування LDAP Перерахування NTP Перерахування SMTP Перерахування DNS Заходи протидії перерахуванню Тестування на можливість перерахування

Модуль 5. Хакінг системи

Методологія хакинга системи Послідовність хакинга системи Злом паролів Підвищення привілеїв Виконання додатків Приховування файлів Приховування слідів

Модуль 6. Трояни і бекдори

Що таке троян Відкриті і приховані канали Як працюють трояни Типи троянів Методи виявлення троянів Заходи протидії троянам Анти-троянська ПО Тестування на проникнення за допомогою трояна

Модуль 7. Віруси та хробаки

Концепції вірусів і троянів Робота вірусу Типи вірусів Черви Відмінність черв’яків від вірусів Аналіз шкідливого ПО Заходи протидію вірусам Тестування на проникнення за допомогою вірусу

Модуль 8. Сніффери

Концепції сніффінга Як працює сниффер? Типи сніффінга Апаратні аналізатори протоколів SPAN порт MAC атаки DHCP атаки ARP атаки Спуфінга атака Отруєння кеша DNS Інструменти сніффінга Заходи протидії сніффінгу

Модуль 9. Соціальна інженерія

Концепції соціальної інженерії Техніки соціальної інженерії імперсонації в соціальних мережах Крадіжка особистості Заходи протидії соціальної інженерії Тестування на проникнення за допомогою соціальної інженерії

Модуль 10. Відмова в обслуговуванні

Концепції Denial-of-Service Що таке DDoS атака Техніки DoS / DDoS атак Бот мережі Інструменти проведення DoS атак Заходи протидії DoS атак Тестування на схильність DoS атакам

Модуль 11. Перехоплення сеансу

Концепції перехоплення сеансу Ключові техніки перехоплення сеансу Процес перехоплення сеансу Типи перехоплення сеансу Перехоплення на прикладному рівні CSS атака Перехоплення на мережевому рівні

Передбачення номерів послідовностей Перехоплення TCP / IP Спуфінга IP: джерело маршрутизованих пакетів RST перехоплення Сліпий перехоплення MITM атака Перехоплення UDP Інструменти для перехоплення сеансу Заходи протидії перехоплення сеансу Тестування на перехоплення сеансу

Модуль 12. Хакінг веб-серверів

Концепції веб-серверів Загрози веб-серверів Методологія атаки на веб-сервер Інструменти злому веб-серверів Заходи протидії злому веб-серверів Управління виправленнями Підвищення безпеки веб-серверів Тестування на можливість злому веб-сервера

Модуль 13. Хакінг веб-додатків

Концепції веб-додатків Загрози веб-додатків Методологія атаки на веб-додатки Інструменти злому веб-додатків Заходи протидії злому веб-додатків Інструменти захисту веб-додатків Тестування на можливість злому

Модуль 14. SQL ін’єкція

Концепції SQL ін’єкції Тестування на SQL можливість ін’єкції Типи SQL ін’єкцій Сліпа SQL ін’єкція Методологія SQL ін’єкції Як працює SQL ін’єкція Засоби для виконання SQL ін’єкції Приховування SQL ін’єкції від IDS Заходи протидії SQL ін’єкції

Модуль 15. Хакінг бездротових мереж

Концепції бездротових мереж Шифрування в бездротових мережах Загрози бездротових мереж Методологія злому бездротових мереж Сніффери бездротових мереж Проведення атаки на бездротову мережу Злом шифрування бездротових мереж Інструменти хакинга бездротових мереж Хакінг Bluetooth Заходи протидії Wi-Fi атакам Інструменти захисту бездротових мереж Тестування на проникнення в бездротових мережах

Модуль 16. Обхід систем виявлення вторгнень, фаєрволлов і Honey Pot

Концепції IDS, фаєрволлов і Honey Pot Системи IDS, фаєрволлов і Honey Pot Ухилення від IDS Обхід фаєрволлов Виявлення Honey Pot Інструменти обходу фаєрволлов Протидія обходу систем виявлення Тестування на проникнення крізь системи виявлення вторгнень і фаєрволли

Модуль 17. Переповнення буфера

Концепції переповнення буфера Методологія переповнення буфера Приклади переповнення буфера Виявлення переповнення буфера Інструменти виявлення переповнення буфера Заходи протидії переповнення буфера Інструменти захисту від переповнення буфера Тестування на проникнення за допомогою переповнення буфера

Модуль 18. Криптографія

Концепції криптографії Алгоритми шифрування Криптографічні засоби Інфраструктура відкритих ключів шифрування пошти

Шифрування диска Інструменти шифрування диска Криптографічні атаки Засоби крипто аналізу

Модуль 19. Тестування на проникнення

Концепції тестування на проникнення Типи тестування на проникнення Техніки тестування на проникнення Фази тестування на проникнення Дорожня карта тестування на проникнення Сервіси тестування на проникнення Інструменти тестування на проникнення

Документ по закінченні курсу: сертифікат EC-COUNCIL