Курсы Этичный хакинг и тестирование на проникновение Киев

IT - Курсы Этичный хакинг и тестирование на проникновение в Киеве. Учебный Центр
Команда Учебно - образовательного центра берёт на себя ответственность пригласить Вас на курсы этичного хакинга и тестирования на проникновение! Такие занятия предоставляются для того, чтобы научить пользователя всяческим методикам хакеров, а также специфике взлома, что будет использоваться не в целях мошенничества, а в качестве приёмов обороны.

Всех клиентов Учебного Центра берут под опеку опытные практики. Они постараются установить с каждым своим подопечным особый контакт и сделать обстановку курса самой благоприятной. Вы всегда можете высказывать свои пожелания, относительно учебного процесса. Наш коллектив готов переделать программу, если ученик будет нуждаться в её преобразовании.

 

Если Вы будете внимательно слушать указания своего педагога, то вполне сможете быть компетентны в следующем:

  • принципах и методиках взлома;
  • угрозах, что нависают над информационной безопасностью;
  • главных терминах, что относятся к сфере безопасности;
  • сборе данных: его методах и техниках исполнения;
  • идентификации сервисов;
  • сканировании компьютеров;
  • тестировании системы, относительно проникновения;
  • использовании механизмов социальной инженерии, а также ряда других специфик, что позволяют противодействовать инцидентам;
  • инструментарию обороны облачных вычислений;
  • просчитыванию последующих хакерских шагов и благоприятному противостоянию.

Если Вы:

  • системный администратор безопасности крупного предприятия;
  • специалисты информационных технологий, что хотят стать компетентней;
  • уверенные пользователи, что хотят узнать специфику хакинга и защиты от внезапных вторжений,

тогда милости просим в наш Учебный Центр! Вам будет у нас интересно!

У нас клиенты получают специальные именные свидетельства, которые зачастую выгодным образом помогают им на собеседованиях или же на их постоянном месте работы.

Учитывая пожелания своих клиентов, команда нашей территории разработала обучение выходного дня, а также вечернего времени. Каждый ученик с помощью своего наставника формирует график, исходя из которого будет проходить курс. Если Вы хотите, то можете заниматься не в группах - они у нас мини формата на что и просим обратить внимание, а индивидуально.

Большую часть времени клиенты занимаются практическим применением материала, что был вычитан педагогом. Это процесс проходит под чутким участием наставника. Уходя домой, они также получают отдельный блок работы, обязательный для скорого выполнения.

IT - Курсы Тестирование на проникновение хакера и анализ безопасности. Киев IT Столица
Курсы Тестирование на проникновение хакера и анализ безопасности: Учебная программа курса.

 

Тема 1. Этичный хакинг

  1. Введение в статистику утечки информации.
  2. Знакомство с терминологией безопасности.
  3. Векторы атак это.
  4. Какие существуют угрозы для информационной безопасности.
  5. Хакинг и его концепция.
  6. Знакомство со стадиями хакинга.
  7. Какими бывают виды хакерских атак.
  8. Как регулируется информационная безопасность.
  9. Введение в стандарты информационной безопасности.
  10. Информационная безопасность и законы.
  11. Практика.

Тема 2. Процесс информационного сбора

  1. Рекогносцировка.
  2. Знакомство с её концепцией.
  3. Знакомство с методологией информационного сбора.
  4. Знакомство с инструментами, которые могут понадобиться для информационного сбора.
  5. Как можно противодействовать информационному сбору.
  6. Практика.

Тема 3. Процедура сканирования

  1. Алгоритм сканирования сети.
  2. Способы сканирования.
  3. Знакомство с техниками, что определяют живые хосты.
  4. Знакомство с техниками, с применением которых происходит сканирование открытых портов.
  5. Знакомство с приёмами скрытого сканирования.
  6. Каким образом можно уклониться от систем обнаружения вторжений.
  7. Сканирование уязвимостей.
  8. Как происходит сбор баннеров.
  9. Приёмы формирования сетевых диаграмм уязвимости мостов.
  10. Введение в прокси.
  11. Введение в анонимайзеры.
  12. Знакомство со спуфинг IP – адресами.
  13. Практика.

Тема 4. Характеристика перечисления

  1. Знакомство с идеей перечисления.
  2. Какие существуют техники перечисления.
  3. Как противодействовать перечислению.
  4. Суть DNS – перечисления.
  5. Суть NetBIOS - перечисления.
  6. Суть SMTP - перечисления.
  7. Суть SNMP - перечисления.
  8. Суть NTP- перечисления.
  9. Суть UNIX - перечисления.
  10. Суть NTP - перечисления.
  11. Суть LDAP - перечисления.
  12. Практика.

Тема 5. Характеристика хакинга системы

  1. Введение в схематизацию операционной системы.
  2. Где уязвима операционная система.
  3. Обзор способов хакинга.
  4. Алгоритм системы хакинга.
  5. Суть взлома паролей.
  6. Приёмы повышения уровня привилегий.
  7. Суть файлового скрытия.
  8. Суть скрытия следов.
  9. Кейлогтеры это.
  10. Суть шпионского ПО.
  11. Практика.

Тема 6. Вредоносное ПО. Трояны.

  1. Знакомство с вредоносным ПО.
  2. Трояны это.
  3. По каким принципам они работают.
  4. Обзор видов троянов.
  5. Введение в концепции вирусов и червей.
  6. Методы работы вирусов.
  7. Виды вирусов.
  8. Компьютерные черви это.
  9. Как происходит анализ вредоносного ПО.
  10. Характеристика анти – вирусов.
  11. Характеристика анти – троянского ПО.
  12. Как можно обнаружить вредоносное ПО.
  13. Практика.

Тема 7. Характеристика снифферов

  1. Сниффинг это.
  2. По какому принципу работает сниффер.
  3. Знакомство с видами сниффинга.
  4. Знакомство с аппаратными анализаторами протоколов.
  5. Спуфинг это.
  6. Знакомство с ARP – атаками.
  7. Знакомство с MAC – атаками.
  8. Знакомство с DCCP – атаками.
  9. Введение в порт SPAN.
  10. Как происходит отправка DNS – кэша.
  11. Знакомство с методами противодействия сниффингу.
  12. Практика.

Тема 8. Знакомство с социальной инженерией

  1. Социальная инженерия это.
  2. Знакомство с её техниками.
  3. Как противодействовать социальной инженерии.
  4. Суть имперсонации в соцсетях.
  5. Суть кражи личности.
  6. Практика.

Тема 9. Характеристика отказ в обслуживании

  1. Знакомство с концепцией Denial-of-Service.
  2. DDoS – атака это.
  3. Знакомство с техниками атак DoS/DDoS.
  4. Бот сети это.
  5. Знакомство с инструментарием, с помощью которого проводятся DoS -атаки.
  6. Как реализуется атака DDoS.
  7. Каким образом можно противодействовать DoS – атакам.
  8. Знакомство с инструментарием защиты от DoS.
  9. Практика.

Тема 10. Характеристика перехвата сеанса

  1. Перехват сеанса это.
  2. Его центральные техники.
  3. Перехват сеанса.
  4. Обзор видов данного процесса.
  5. Как противодействовать перехвату сеанса.
  6. Практика.

Тема 11. Характеристика веб – серверного хакинга

  1. Знакомство с концепциями веб – серверов.
  2. Знакомство с видами атак на веб – серверы.
  3. Обзор методов атак.
  4. Обзор инструментов, с помощью которых осуществляется взлом.
  5. Как противодействовать взлому.
  6. Приёмы руководства исправлениями.
  7. Приёмы увеличения уровня безопасности.
  8. Практика.

Тема 12. Характеристика хакинга веб – приложений

  1. Знакомство с концепциями веб – приложений.
  2. Знакомство с угрозами, что могут возникнуть для веб – приложений.
  3. Обзор методов атак на веб – приложения.
  4. Инструменты, что способствуют взлому веб – приложения.
  5. Как противодействовать взлому веб – приложения.
  6. Как их можно защитить.
  7. Практика.

Тема 13. Знакомство с инъекциями SQL

  1. Знакомство с концепциями.
  2. Обзор видов SQL – инъекций.
  3. Знакомство с методологией.
  4. Обзор средств, что способствуют осуществлению SQL – инъекции.
  5. Приёмы скрытия от IDS SQL – инъекции.
  6. Практика.

Тема 14. Характеристика хакинга беспроводных сетей

  1. Знакомство с концепциями.
  2. Суть шифрования.
  3. Какие угрозы могут возникать для беспроводных сетей.
  4. Приёмы обнаружения беспроводных сетей.
  5. Процесс анализа трафика.
  6. Приёмы проведения атаки.
  7. Как происходит взлом шифрования беспроводных сетей.
  8. Знакомство с инструментарием хакинга.
  9. Знакомство с атаками на Bluetooth.
  10. Методы противодействия атакам.
  11. Методы защиты беспроводных сетей.
  12. Практика.

Тема 15. Знакомство с хакингом мобильных устройств

  1. Как происходит взлом Android OS.
  2. Правила получения прав Android - администратора.
  3. Процедура iOS – взлома.
  4. Джейлбрейк это.
  5. Обзор джейлбрейк - инструментов.
  6. Процедура Windows Phone OS – взлома.
  7. Какими уязвимостями обладает Windows Phone 8.
  8. Специфика BlackBerry – взлома.
  9. Введение в атаки, что осуществляются на BlackBerry - телефоны.
  10. Приёмы регулировки мобильных устройств.
  11. Практика.

Тема 16. Характеристика обхода систем обнаружения фаерволлов, вторжений и Honey Pot

  1. Обзор концепций фаерволлов.
  2. Обзор концепций Honey Pot.
  3. Обзор концепций IDS.
  4. Суть систем Honey Pot.
  5. Суть систем фаерволлов.
  6. Суть систем IDS.
  7. Суть уклонения от IDS.
  8. Как обходить фаерволлы.
  9. Как обнаружить Honey Pot.
  10. Обзор инструментария обхода фаерволлов.
  11. Как противодействовать обходу систем обнаружения.
  12. Практика.

Тема 17. Характеристика облачных вычислений

  1. Суть облачных вычислений.
  2. Знакомство с видами облачных сервисов.
  3. Суть угроз облачных вычислений.
  4. Знакомство с возможными атаками на облака.
  5. Характеристика безопасности в облаке.
  6. Знакомство с инструментарием защиты облачных вычислений.
  7. Практика.

Тема 18. Характеристика криптографии

  1. Обзор концепций криптографии.
  2. Введение в алгоритмы шифрования.
  3. Знакомство с криптографическими средствами.
  4. В чём заключается инфраструктура открытых ключей.
  5. Как происходит шифрование почты.
  6. Как происходит шифрование диска.
  7. Знакомство с инструментарием шифрования диска.
  8. Введение в криптографические атаки.
  9. Какие средства потребуются для криптоанализа.
  10. Практика.

 

Записаться
1 Защита от хакерских атак. Записаться
2 Тестирование на проникновение хакера и анализ безопасности. Записаться
3 WEB комплекс. HTML, PHP, CSS. Записаться

Дополнительная информация о курсе

Стоимость обучения

Группа:
14550 грн.

Индивид.:
17250 грн.

Продолжительность обучения:

Группа:
10 занятий x 3 час.

Индивид.:
10 зан х 1,5 час.

Возможный график обучения:

Утро: (9:00-11:00), (11:00-13:00)
День: (13:00-15:00), (15:00-17:00)
Вечер: (17:00-19:00), (19:00-21:00)
Выходные: суббота и воскресенье

Контактные данные:

Отзывы учеников

Компьютерные курсы в Киеве

Отзывы учеников

Все отзывы правдивы и зафиксированы собственноручно слушателями в книге отзывов, которая хранится в офисе учебного центра
Подробнее

Фото классов

Компьютерные курсы в Киеве.

Фото классов

Современные учебные классы и аудитории, мощные компьютеры – все это направлено на получение качественного и доступного образования
Подробнее

История компании

Компьютерные курсы в Киеве.

История компании

ITCтолица - это ведущий центр специализированного обучения работающий с 2006 года. Мы предлагаем более 90 курсов и тренингов для начинающих пользователей и профессионалов
Подробнее

Наши клиенты

Компьютерные курсы в Киеве.

Наши клиенты

Нашими клиентами являются компании из различных областей бизнеса, рынков и тематик. Большинство успешных клиентов становятся постоянными партнерами
Подробнее

Используемые технологии

Наши контакты

Бул. Леси Украинки, 26 Б, оф 302
Ул. Марины Расковой (Сверстюка), 13, оф 1004
Переулок, Тбилисский 4/10, оф. 304
Пр-т Московский (Степана Бандеры), 16, оф. 316
Ул. Ларисы Руденко 6а

Телефоны и e-mail:

+380 (44) 383-27-92; +380 (93) 502-15-28
+380 (97) 943-28-33; +380 (50) 071-31-92

mailbox@itstolytsa.ua

Мы в соц. сетях:

Письмо руководству

Здесь Вы можете написать письмо руководству учебного центра email - boss@itstolytsa.ua. Каждый вопрос не останется без внимания. Ответ будет доставлен на Ваш Еmail в течение суток.

Обратите внимание!

Если у Вас вопросы, которые касаются графика курсов, формирования групп или расценки обучения, пожалуйста, задавайте их по телефону или на email mailbox@itstolytsa.ua.

.
ITStolytsa.ua