Команда Навчально-освітнього центру бере на себе відповідальність запросити Вас на курси етичного хакінгу та тестування на проникнення! Такі заняття надаються для того, щоб навчити користувачів всіляким методикам хакерів, а також специфіці зламування, що буде застосовуватися не з метою шахрайства, а в якості прийомів оборони.
Всіх клієнтів Навчального Центру беруть під свою опіку досвідчені практики. Вони намагатимуться встановити з кожним своїм підопічним особливий контакт та зробити обстановку курсу найсприятливішою. Ви завжди можете висловити свої побажання стосовно навчального процесу.
Якщо Ви будете уважно слухати вказівки свого викладача, то зможете бути компетентними в наступному:
- Принципах та методиках зламування.
- Загрозах, що нависають над інформаційною безпекою.
- Головних термінах, що відносяться до галузі безпеки.
- Збору даних: його методах та техніках виконання.
- Ідентифікації сервісів.
- Скануванні комп’ютерів.
- Тестуванні системи, відносно проникнення.
- Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам.
- Інструментарію оборони хмарних обчислень.
- Прорахуванню наступних хакерських кроків та успішному протистоянню.
Якщо Ви:
- Системний адміністратор безпеки великого підприємства.
- Спеціаліст інформаційних технологій, що хоче стати компетентнішим.
- Впевнений користувач, що хоче пізнати специфіку хакінгу та захисту від раптових вторгнень,
тоді ласкаво просимо в наш Навчальний Центр! Вам буде у нас цікаво!
У нас клієнти отримують спеціальні іменні свідоцтва, які часто допомагають їм на співбесідах чи на їхньому постійному місці роботи.
Беручи до уваги побажання своїх клієнтів, команда нашої території розробила навчання вихідного дня, а також вечірнього часу. Кожен учень за допомогою свого наставника формує графік, виходячи з котрого буде проходити курс. Якщо Ви хочете, то можете займатися не в групі – вони у нас міні-формату, на що і просимо звернути увагу, – а індивідуально.
Більшу частину часу клієнти займаються практичним застосуванням матеріалу, що був вичитаний викладачем. Цей процес відбувається під керівництвом наставника. Йдучи додому, вони також отримують блок роботи, обов’язковий для швидкого виконання.
Курси тестування на проникнення хакерів та аналіз безпеки: навчальна програма курсу.
Тема 1. Етичний хакінг.
- Введення в статистику витоку інформації.
- Знайомство з термінологією безпеки.
- Вектори атак – це.
- Які існують загрози для інформаційної безпеки.
- Хакінг та його концепція.
- Знайомство зі стадіями хакінгу.
- Якими бувають види хакерських атак.
- Як регулюється інформаційна безпека.
- Введення в стандарти інформаційної безпеки.
- Інформаційна безпека та закони.
- Практика.
Тема 2. Процес інформаційного збору.
- Рекогностування.
- Знайомство з концепцією.
- Знайомство з методологією інформаційного збору.
- Знайомство з інструментами, що можуть знадобитися для інформаційного збору.
- Практика.
Тема 3. Процедура сканування.
- Алгоритм сканування мережі.
- Способи сканування.
- Знайомство з техніками, що встановлюють живі хости.
- Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів.
- Знайомство з прийомами прихованого сканування.
- Яким чином можна ухилитися від систем встановлення вторгнень.
- Сканування вразливостей.
- Як відбувається збір банерів.
- Прийоми формування мережевих діаграм вразливості мостів.
- Введення в проксі.
- Введення в анонімайзери.
- Знайомство зі спуфінг IP-адресами.
- Практика.
Тема 4. Характеристика перерахування.
- Знайомство з ідеєю перерахування.
- Які існують техніки перерахування.
- Як протидіяти перерахуванню.
- Суть DNS-перерахування.
- Суть NetBIOS-перерахування.
- Суть SMTP-перерахування.
- Суть SNMP-перерахування.
- Суть NTP-перерахування.
- Суть UNIX-перерахування.
- Суть NTP-перерахувань.
- Суть LDAP-перерахувань.
- Практика.
Тема 5. Характеристика хакинга системы.
- Введення в схематизацію операційної системи.
- Де вразлива операційна система.
- Огляд способів хакінгу.
- Алгоритм системи хакінгу.
- Суть зламування паролів.
- Прийоми підвищення рівня привілеїв.
- Суть файлового приховування.
- Суть приховування слідів.
- Кейлогтери – це.
- Суть шпигунського ПЗ.
- Практика.
Тема 6. Шкідливі ПЗ. Трояни.
- Знайомство зі шкідливими ПО.
- Трояни – це.
- За якими принципами вони працюють.
- Огляд видів троянів.
- Введення в концепції вірусів та хробаків.
- Методи роботи вірусів.
- Види вірусів.
- Комп’ютерні хробаки – це.
- Як відбувається аналіз шкідливого ПЗ.
- Характеристика антивірусів.
- Характеристика антитроянського ПЗ.
- Як можна встановити шкідливе ПЗ.
- Практика.
Тема 7. Характеристика сніферів.
- Сніфінг – це.
- За яким принципом працює сніфер.
- Знайомство з видами сніфінгу.
- Знайомство з апаратними аналізаторами протоколів.
- Спуфінг це.
- Знайомство з ARP-атаками.
- Знайомство з MAC-атаками.
- Знайомство з DCCP-атаками.
- Введення в порт SPAN.
- Як відбувається відправлення DNS-кеша.
- Знайомство з методами протидії сніфінгу.
- Практика.
Тема 8. Знайомство із соціальною інженерією.
- Соціальна інженерія – це.
- Знайомство з її техніками.
- Як протидіяти соціальній інженерії.
- Суть імперсоналізації в соцмережах.
- Суть викрадення особистості.
- Практика.
Тема 9. Характеристика відмов в обслуговуванні.
- Знайомство з концепцією Denial-of-Service.
- DDoS – атака це.
- Знайомство з техніками атак DoS/DDoS.
- Бот мережі – це.
- Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки.
- Яким чином можна протидіяти DoS-атакам.
- Знайомство з інструментарієм захисту від DoS.
- Практика.
Тема 10. Характеристика перехоплення сеансу.
- Перехоплення сеансу – це.
- Його центральні техніки.
- Перехоплення сеансу.
- Огляд видів даного процесу.
- Як протидіяти перехопленню сенсу.
- Практика.
Тема 11. Характеристика веб-серверного хакінгу.
- Знайомство з концепціями веб-серверів.
- Знайомство з видами атак на веб-сервери.
- Огляд методів атак.
- Огляд інструментів, за допомогою котрих реалізується зламування.
- Як протидіяти зламууванню.
- Прийоми керівництва виправленнями.
- Прийоми збільшення рівня безпеки.
- Практика.
Тема 12. Характеристика хакінгу веб-додатків.
- Знайомство з концепціями веб-додатків
- Знайомство із загрозами, що можуть виникнути для веб-додатків
- Огляд методів атак на веб-додатки
- Інструменти, що сприяють зламуванню веб-додатку.
- Як протидіяти зламуванню веб-додатку.
- Як їх можна захистити.
- Практика.
Тема 13. Знайомство з ін’єкціями SQL.
- Знайомство з концепціями.
- Огляд видів SQL-ін’єкцій.
- Знайомство з методологією.
- Огляд засобів, що сприяють реалізації SQL-ін’єкції.
- Прийоми приховування від IDS SQL-ін’єкції.
- Практика.
Тема 14. Характеристика хакінгу бездротових мереж.
- Знайомство з концепціями.
- Суть шифрування.
- Які загрози можуть виникати для бездротових мереж.
- Прийоми виявлення бездротових мереж.
- Процес аналізу трафіка.
- Прийоми проведення атаки.
- Як відбувається зламування шифрування бездротових мереж.
- Знайомство з інструментарієм хакінгу.
- Знайомство з атаками на Bluetooth.
- Методи протидії атаками.
- Методи захисту безпровідних мереж.
- Практика.
Тема 15. Знайомство з хакінгом мобільних пристроїв.
- Як відбувається зламування Android OS.
- Правила отримання прав Android-адміністратора.
- Процедура зламування iOS.
- Джейлбрейк – це.
- Огляд джейлбрейк-інструментів.
- Процедура Windows Phone OS-зламу.
- Які вразливості має Windows Phone 8.
- Специфіка зламування BlackBerry.
- Введення в атаки, що реалізовуються на телефони BlackBerry.
- Прийоми регулювання мобільних приладів.
- Практика.
Тема 16. Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot.
- Огляд концепцій фаєрволів.
- Огляд концепцій Honey Pot.
- Огляд концепцій IDS.
- Суть систем Honey Pot.
- Суть систем фаєрволів.
- Суть систем IDS.
- Суть ухилення від IDS.
- Як обходити фаєрволи.
- Як виявити Honey Pot.
- Огляд інструментарію обходу фаєрволів.
- Як протидіяти обходу систем виявлення.
- Практика.
Тема 17. Характеристика хмарних обчислень.
- Суть хмарних обчислень.
- Знайомство з видами хмарних сервісів.
- Суть загроз хмарних обчислень.
- Знайомство з можливими атаками на хмари.
- Характеристика безпеки у хмарі.
- Знайомство з інструментарієм захисту хмарних обчислень.
- Практика.
Тема 18. Характеристика криптографії.
- Огляд концепцій криптографії.
- Введення в алгоритми шифрування.
- Знайомство з криптографічними засобами.
- У чому полягає інфраструктура відкритих ключів.
- Як відбувається шифрування пошти.
- Як відбувається шифрування диска.
- Знайомство з інструментарієм шифрування диска.
- Введення в криптографічні атаки.
- Які кошти будуть потрібні для криптоаналізу.
- Практика.