Toretto
Администратор
СЕН2. Тестирование на проникновение хакера и анализ безопасности
Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!
Advanced Penetration Testing and Security Analysis
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Программа курса СЕН2. Тестирование на проникновение хакера и анализ безопасности
Тема Ак. часов
Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!
Advanced Penetration Testing and Security Analysis
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Программа курса СЕН2. Тестирование на проникновение хакера и анализ безопасности
Тема Ак. часов
Модуль 1. Анализ безопасности
Модуль 2. Анализ пакетов TCP/IP
Модуль 3. Методологии тестирования на проникновение
Модуль 4. Коммерческие и юридические соглашения
Модуль 5. Правила проведения тестирования
Модуль 6. Планирование тестирования на проникновение
Модуль 7. Подготовительные шаги
Модуль 8. Сбор информации
Модуль 9. Анализ уязвимостей
Модуль 10. Внешнее тестирование на проникновение
Модуль 11. Внутреннее тестирование на проникновение
Модуль 12. Тестирование на проникновение через Firewall
Модуль 13. Тестирование на проникновение через IDS
Модуль 14. Тестирование на проникновение посредством взлома паролей
Модуль 15. Тестирование на проникновение посредством социальной инженерии
Модуль 16. Тестирование веб-приложений
Модуль 17. Тестирование SQL
Модуль 18. Отчеты и действия после тестирования на проникновение
Модуль 19. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.
Аудиторная нагрузка в классе с преподавателем 40
- Проблемы компьютерной безопасности
- Меры по защите информации
- Анализ рисков
- Укрепление безопасности
- Политики безопасности
- Примеры политик безопасности
- Стандарты информационной безопасности
- Законодательные акты, связанные с информационной безопасностью
Модуль 2. Анализ пакетов TCP/IP
- Обзор TCP/IP
- TCP/IP соединение
- Протокол IPv6
- Безопасность TCP/IP
- Протокол ICMP
- TCP/IP в мобильных коммуникациях
- Лабораторная работа. Углубленное изучение TCP/IP
Модуль 3. Методологии тестирования на проникновение
- Введение в тестирование на проникновение
- Типы тестирования на проникновение
- Фазы тестирования на проникновение
- Методология тестирования на проникновение
- Стратегии тестирования на проникновение
- Консультанты по пентестингу
- Этика лицензированного пентестера
Модуль 4. Коммерческие и юридические соглашения
- Зачем организации необходимо тестирование на проникновение?
- «Правила поведения» тестирования на проникновение
- Юридические вопросы при тестировании на проникновение
- Контракт на тестирование на проникновение
- Сколько запросить?
Модуль 5. Правила проведения тестирования
- Что такое Rules of Engagement (ROE)
- Шаги по созданию ROE
- Статьи правил проведения тестирования
Модуль 6. Планирование тестирования на проникновение
- Предназначение плана тестирования на проникновение
- Содержимое плана тестирования на проникновение
- Построение плана тестирования на проникновение
- Фазы планирования тестирования на проникновение
- Лабораторная работа. Использование инструментов по планированию тестирования на проникновение
Модуль 7. Подготовительные шаги
- Чек-лист из 40 шагов по подготовке тестирования на проникновение
Модуль 8. Сбор информации
- Что такое сбор информации
- Основная терминология
- Чек-лист из 36 шагов по сбору информации
- Лабораторная работа. Использование средств для сбора информации
Модуль 9. Анализ уязвимостей
- Что такое инвентаризация уязвимостей
- Зачем проводить инвентаризацию
- Классификация уязвимостей
- Типы инвентаризации уязвимостей
- Как проводить инвентаризацию уязвимостей
- Фазы инвентаризации уязвимостей
- Стадии анализа уязвимостей
- Сравнение подходов к инвентаризации уязвимостей
- Характеристики хорошего решения инвентаризации уязвимостей
- Отчеты по инвентаризации уязвимостей
- Модель отчета по уязвимостям
- Временная линия
- Типы инструментов по инвентаризации уязвимостей
- Выбор инструмента по инвентаризации уязвимостей
- Критерии выбора инструмента по инвентаризации уязвимостей
- Рекомендации по выбору инструмента инвентаризации
- Инструменты инвентаризации уязвимостей
- Отчет по уязвимостям
- Лабораторная работа. Использование Nessus для инвентаризации уязвимостей
Модуль 10. Внешнее тестирование на проникновение
- Тестирование и анализ внешних вторжений
- Зачем это делается?
- Выгоды клиента
- Чек-лист из 80 шагов по выполнению внешнего тестирования
- Рекомендации по защите от внешних воздействий
- Лабораторная работа. Выполнение внешнего тестирования
Модуль 11. Внутреннее тестирование на проникновение
- Тестирование и анализ внутренних вторжений
- Чек-лист из 45 шагов по выполнению внутреннего тестирования
- Рекомендации по проведению внутреннего тестирования
- Лабораторная работа. Выполнение внутреннего тестирования
Модуль 12. Тестирование на проникновение через Firewall
- Что такое межсетевой экран и как он работает
- Журналирование на файерволе
- Политика Firewall
- Внедрение Firewall
- Построение набора правил файервола
- Управление и обслуживание файервола
- Аппаратные файерволы
- Программные файерволы
- Типы файерволов
- Инструменты для тестирования на проникновение через файерволы
- Рекомендации по настройке файервола
- Чек-лист из 24 шагов по выполнению тестирования Firewall
- Лабораторная работа. Обход запрещающих правил файервола
Модуль 13. Тестирование на проникновение через IDS
- Введение в системы обнаружения вторжений
- Уровни систем обнаружения вторжений
- Системы обнаружения вторжений в беспроводных сетях
- Техники уклонения от систем обнаружения вторжений
- Чек-лист из 36 шагов по выполнению тестирования IDS
- Рекомендации по тестированию IDS
- Лабораторная работа. Установка и настройка IDS Snort
Модуль 14. Тестирование на проникновение посредством взлома паролей
- Терминология паролей
- Типы паролей
- Типы уязвимостей паролей
- Техники взлома паролей
- Типы атак на пароли
- Как пароли хранятся в Windows?
- Аутентификации LM NTLM, NTLMv2, Kerberos
- Как пароли хранятся в Linux?
- Чек-лист из 16 шагов по выполнению атак на пароли
- Рекомендации по тестированию на проникновение посредством взлома паролей
- Лабораторная работа. Применение методов взлома паролей на учебных серверах
Модуль 15. Тестирование на проникновение посредством социальной инженерии
- Что такое социальная инженерия?
- Цели для социальной инженерии
- Требования социальной инженерии
- Чек-лист из 19 шагов по проведению тестирования на проникновение посредством социальной инженерии
- Лабораторная работа. Использование набора инструментов социальной инженерии SET и Metasploit
Модуль 16. Тестирование веб-приложений
- Компоненты веб-приложений
- Фазы тестирования веб-приложений
- Сбор данных по среде веб-приложения
- Проверка уязвимостей веб-сервера
- Проверка конфигураций
- Проверка уязвимостей на стороне клиентов
- Проверка механизмов аутентификации
- Проверка механизмов управления сеансом
- Проверка управления авторизацией
- Проверка механизма валидации данных
- Проверка веб-сервисов
- Проверка логических изъянов
- Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS.
Модуль 17. Тестирование SQL
- Введение в SQL инъекции
- Как работают веб-приложения?
- Как работает SQL инъекция
- Пути атаки с использованием SQL инъекции
- Влияния атак с использованием SQL инъекций
- Типы атак с использованием SQL инъекций
- Символы для атак с использованием SQL инъекций
- Шпаргалка по SQL инъекциям
- Чек-лист из 39 шагов по проведению тестирования на проникновение с использованием SQL инъекций
- Рекомендации по защите от SQL инъекций
- Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции.
Модуль 18. Отчеты и действия после тестирования на проникновение
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Модуль 19. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.
- Планирование проведения тестирования на проникновение
- Выполнение тестирования на проникновение по методике EC-Council
- Анализ результатов
- Написание отчета
Аудиторная нагрузка в классе с преподавателем 40
[POSTS]
Вам необходимо зарегистрироваться на сайте для просмотра скрытых ссылок
[/POSTS]
Последнее редактирование:
Возможно, Вас ещё заинтересует:
- Курс по английскому для детей [Юлия Горбовская] [Little Lily]
- Деньги на Серых каналах Youtube
- Шаблон для разогрева smtp серверов [ZennoPoster]
- Белая схема с огромным доходом
- Закрытая по приглашению.
- Подработка с затратами времени 10-20 минут день [3 части]
- Как быстро заработать Биткоин по модели Фархада Гусейнова
- Руководство по заработку на bounty кампаниях
- Google Adwords unlimited
- Как зарабатывать 50 долларов в сутки через Facebook?