Курси Етичний хакінг та тестування на проникнення Київ.

IT - Курси Етичний хакінг та тестування на проникнення Київ.Команда Учбово – освітнього центру бере на себе відповідальність запросити Вас на курси етичного хакінгу та тестування на проникнення! Такі заняття надаються для того, аби навчити користувачі всіляким методикам хакерів, а також специфіці взламування, що буде застосовуватися не з метою шахрайства, а в якості прийомів оборони.

Всіх клієнтів Учбового Центру беруть під свою опіку досвідчені практики. Вони намагатимуться встановити з кожним своїм підопічним особливий контакт та зробити обстановку курсу найсприятливішою. Ви завжди можете висловити свої побажання, стосовно навчального процесу. 

Якщо Ви будете уважно слухати вказівки свого викладача, то цілком зможете бути компетентними в наступному:

  • принципах та методиках зламування;
  • загрозах, що нависають над інформаційною безпекою;
  • головних термінах, що відносяться до галузі безпеки;
  • збору даних: його методах та техніках виконання;
  • ідентифікації сервісів;
  • скануванні комп’ютерів;
  • тестуванні системи, відносно проникнення;
  • застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам;
  • інструментарію оборони хмарних вирахувань;
  • прорахуванню наступних хакерських кроків та успішному протистоянню.

Якщо Ви:

  • системний адміністратор безпеки великого підприємства;
  • спеціаліст інформаційних технологій, що хоче стати компетентнішим;
  • впевнений користувач, що хоче пізнати специфіку хакінгу та захисту від раптових вторгнень,

тоді ласкаво просимо в наш Учбовий Центр! Вам буде у нас цікаво!

У нас клієнти отримують спеціальні іменні свідоцтва, котрі часто вигідним чином допомагають їм на співбесідах ч на їхньому постійному місці роботи.

Беручи до уваги побажання своїх клієнтів, команда нашої території розробила навчання вихідного дня, а також вечірнього часу. Кожен учень за допомогою свого наставника формує графік, виходячи з котрого буде проходити курс. Якщо Ви хочете, то можете займатися не в групі – вони у нас міні - формату, на що і просимо звернути увагу, а індивідуально.

Більшу частину часу клієнти займаються практичним застосуванням матеріалу, що був вичитаний викладачем. Цей процес відбувається під чуйною участю наставника. Йдучи додому, вони також отримують блок роботи, обов’язковий для швидкого виконання.

Записатись
1 Захист від хакерських атак. Записатись
2 Тестування на проникнення хакеру та аналіз безпеки. Записатись
3 WEB комплекс. HTML, PHP, CSS. Записатись

Курси Тестування на проникнення хакеру та аналіз безпеки: Учбова програма курсу.

Тема 1. Етичний хакінг

  • Введення в статистику витоку інформації.
  • Знайомство з термінологією безпеки.
  • Вектори атак це.
  • Які існують загрози для інформаційної безпеки.
  • Хакінг та його концепція.
  • Знайомство зі стадіями хакінгу.
  • Якими бувають види хакерських атак.
  • Як регулюється інформаційна безпека.
  • Введення в стандарти інформаційної безпеки.
  • Інформаційна безпека та закони.
  • Практика.

Тема 2. Процес інформаційного збору

  • Рекогностування.
  • Знайомство з її концепцією.
  • Знайомство з методологією інформаційного збору.
  • Знайомство з інструментами, котрі можуть знадобитися для інформаційного збору.
  • Практика.

Тема 3. Процедура сканування

  • Алгоритм сканування мережі
  • Способи сканування
  • Знайомство з техніками, що встановлюють живі хости
  • Знайомство з техніками, із застосуванням котрих відбувається сканування відкритих портів
  • Знайомство з прийомами прихованого сканування
  • Яким чином можна ухилитися від систем встановлення вторгнень
  • Сканування вразливостей
  • Як відбувається збір банерів
  • Прийоми формування мережевих діаграм вразливості мостів
  • Введення в проксі
  • Введення в анонімайзери
  • Знайомство зі спуфінг IP – адресами.
  • Практика.

Тема 4. Характеристика перерахування

  • Знайомство з ідеєю перерахування.
  • Які існують техніки перерахування.
  • Як протидіяти перерахуванню.
  • Суть DNS – перерахування.
  • Суть NetBIOS – перерахування.
  • Суть SMTP – перерахування.
  • Суть SNMP – перерахування.
  • Суть NTP – перерахування.
  • Суть UNIX – перерахування.
  • Суть NTP – перерахувань.
  • Суть LDAP – перерахувань.
  • Практика.

Тема 5. Характеристика хакинга системы

  • Введення в схематизацію операційної системи.
  • Де вразлива операційна система.
  • Огляд способів хакінгу.
  • Алгоритм системи хакінгу.
  • Суть зламу паролів.
  • Прийоми підвищення рівня привілеїв.
  • Суть файлового приховування.
  • Суть приховування слідів.
  • Кейлогтери це.
  • Суть шпигунського ПЗ.
  • Практика.

Тема 6. Шкідливі ПЗ. Трояни

  • Знайомство зі шкідливими ПО.
  • Трояни це.
  • За якими принципами вони працюють.
  • Огляд видів троянів.
  • Введення в концепції вірусів та хробаків.
  • Методи роботи вірусів.
  • Види вірусів.
  • Комп’ютерні хробаки це.
  • Як відбувається аналіз шкідливого ПЗ.
  • Характеристика антивірусів.
  • Характеристика анти троянського ПЗ.
  • Як можна встановити шкідливе ПЗ.
  • Практика.

Тема 7. Характеристика сніферів

  • Сніфінг це.
  • За яким принципом працює сніфер.
  • Знайомство з видами сніфінгу.
  • Знайомство з апаратними аналізаторами протоколів.
  • Спуфінг це.
  • Знайомство з ARP – атаками.
  • Знайомство з MAC – атаками.
  • Знайомство з DCCP – атаками.
  • Введення в порт SPAN.
  • Як відбувається відправлення DNS – кеша.
  • Знайомство з методами протидії сніфінгу.
  • Практика.

Тема 8. Знайомство із соціальною інженерією

  • Соціальна інженерія це.
  • Знайомство з її техніками.
  • Як протидіяти соціальній інженерії.
  • Суть імперсонації в соцмережах.
  • Суть викрадення особистості.
  • Практика.

Тема 9. Характеристика відмов в обслуговуванні

  • Знайомство з концепцією Denial-of-Service.
  • DDoS – атака це.
  • Знайомство з техніками атак DoS/DDoS.
  • Бот мережі це.
  • Знайомство з інструментарієм, за допомогою котрого проводяться DoS - атаки.
  • Яким чином можна протидіяти DoS – атакам.
  • Знайомство з інструментарієм захисту від DoS.
  • Практика.

Тема 10. Характеристика перехоплення сеансу

  • Перехоплення сеансу це.
  • Його центральні техніки.
  • Перехоплення сеансу.
  • Огляд видів даного процесу.
  • Як протидіяти перехопленню сенсу.
  • Практика.

Тема 11. Характеристика веб – серверного хакінгу

  • Знайомство з концепціями веб – серверів.
  • Знайомство з видами атак на веб – сервери.
  • Огляд методів атак.
  • Огляд інструментів, за допомогою котрих реалізується злам.
  • Як протидіяти зламу.
  • Прийоми керівництва виправленнями.
  • Прийоми збільшення рівня безпеки.
  • Практика.

Тема 12. Характеристика хакінгу веб – додатків

  • Знайомство з концепціями веб – додатків
  • Знайомство із загрозами, що можуть виникнути для веб – додатків
  • Огляд методів атак на веб – додатки
  • Інструменти, що сприяють злому веб – додатку.
  • Як протидіяти злому веб - додатку.
  • Як їх можна захистити.
  • Практика.

Тема 13. Знайомство з ін’єкціями SQL

  • Знайомство з концепціями.
  • Огляд видів SQL – ін’єкцій.
  • Знайомство з методологією.
  • Огляд засобів, що сприяє реалізації SQL – ін’єкції.
  • Прийоми приховування від IDS SQL – ін’єкції.
  • Практика.

Тема 14. Характеристика хакінгу бездротових мереж

  • Знайомство з концепціями.
  • Суть шифрування.
  • Які загрози можуть виникати бездротових мереж.
  • Прийоми виявлення бездротових мереж.
  • Процес аналізу трафіка.
  • Прийоми проведення атаки.
  • Як відбувається злам шифрування бездротових мереж.
  • Знайомство з інструментарієм хакінгу.
  • Знайомство з атаками на Bluetooth.
  • Методи протидії атаками.
  • Методи захисти безпровідних мереж.
  • Практика.

Тема 15. Знайомство з хакінгом мобільних пристроїв

  • Як відбувається злам Android OS.
  • Правила отримання прав Android – адміністратора.
  • Процедура iOS – зламу.
  • Джейлбрейк це.
  • Огляд джейлбрейк – інструментів.
  • Процедура Windows Phone OS – зламу.
  • Якими вразливостями володіє Windows Phone 8.
  • Специфіка BlackBerry – зламу.
  • Введення в атаки, що реалізовуються на BlackBerry – телефони.
  • Прийоми регулювання мобільних приладів.
  • Практика.

Тема 16. Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot

  • Огляд концепцій фаєрволів.
  • Огляд концепцій Honey Pot.
  • Огляд концепцій IDS.
  • Суть систем Honey Pot.
  • Суть систем фаєрволів.
  • Суть систем IDS.
  • Суть ухилення від IDS.
  • Як обходити фаєрволи.
  • Як виявити Honey Pot.
  • Огляд інструментарію обходу фаєрволів.
  • Як протидіяти обходу систем виявлення.
  • Практика.

Тема 17. Характеристика хмарних вирахувань

  • Суть хмарних вирахувань.
  • Знайомство з видами хмарних сервісів.
  • Суть загроз хмарних вирахувань.
  • Знайомство з можливими атаками на хмари.
  • Характеристика безпеки у хмарі.
  • Знайомство з інструментарієм захисту хмарних вирахувань.
  • Практика.

Тема 18. Характеристика криптографії

  • Обзор концепций криптографии.
  • Введение в алгоритмы шифрования.
  • Знакомство с криптографическими средствами.
  • В чём заключается инфраструктура открытых ключей.
  • Как происходит шифрование почты.
  • Как происходит шифрование диска.
  • Знакомство с инструментарием шифрования диска.
  • Введение в криптографические атаки.
  • Какие средства потребуются для криптоанализа.
  • Практика.

Додаткова інформація про курс

Вартість навчання

Група:
16550 грн.

Індивід.:
17250 грн.

Тривалість навчання:

Група:
10 зан x 3 год.

Індивід.:
10 зан х 1,5 год.

Графік навчання:

Ранок: (9:00-11:00), (11:00-13:00)
День: (13:00-15:00), (15:00-17:00)
Вечір: (17:00-19:00), (19:00-21:00)
Вихідні: субота та неділя

Відгуки учнів

Відгуки учнів

Відгуки учнів

Всі відгуки правдиві та зафіксовані власноруч слухачами в книзі відгуків, що зберігається в офісі учбового центру.
Детальніше

Фото класів

Фото класів

Фото класів

Сучасні учбові класи та аудиторії, потужні комп’ютери – все це спрямовано на отримання якісної та доступної освіти.
Детальніше

Історія компанії

Історія компанії

Історія компанії

ITСтолиця – це провідний центр спеціалізованого навчання, працюючий з 2006 року. Ми пропонуємо більше 90 курсів та тренінгів.
Детальніше

Наші клієнти

Наші клієнти

Наші клієнти

Нашими клієнтами є компанії з різноманітних галузей бізнесу, ринків та тематик. Більшість успішних клієнтів стають постійними партнерами.
Детальніше

Використовувані технології

Наші контакти

Бул. Лесі Українки, 26 Б, оф 302
Вул. Марини Раскової (Сверстюка), 13, оф 1004
Провулок, Тбіліський 4/10, оф. 304
Пр-т Московський (Степана Бандери), 16, оф. 316
Вул. Лариси Руденко 6а

Телефони та e-mail:

+380 (44) 334-42-65; +380 (93) 502-15-28
+380 (97) 943-28-33; +380 (50) 071-31-92

mailbox@itstolytsa.ua

Ми в соц. мережах:

Письмо керівництву

Тут Ви можете написати листа керівництву навчального центру email - boss@itstolytsa.ua. Кожне питання не залишиться без уваги. Відповідь буде доставлений на Ваш Еmail протягом доби.

Зверніть увагу!

Якщо у Вас питання, які стосуються графіка курсів, формування груп або розцінки навчання, будь ласка, задавайте їх по телефону або на email mailbox@itstolytsa.ua.

.
ITStolytsa.ua - Учебно-образовательный центр