Hacking etic. Tehnici de atac și contramăsuri - curs 133.990 RUB. de la Specialist, training, Data: 20 noiembrie 2023.
Miscelaneu / / November 29, 2023
Cursul oferă materiale detaliate despre funcționarea sistemelor și rețelelor informatice. Sunt luate în considerare vulnerabilitățile tipice ale protocoalelor de rețea, sistemelor de operare și aplicațiilor. Sunt descrise secvențele diferitelor tipuri de atacuri asupra sistemelor și rețelelor informatice și sunt propuse recomandări pentru întărirea securității sistemelor și rețelelor informatice.
Publicul țintă al acestui curs:
Fiecare participant la curs primește în plus acces la un laborator pregătit în prealabil, cu computere care rulează sisteme de operare Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorul este pregătit pentru toate lucrările practice, inclusiv sarcinile privind hackingul rețelelor wireless.
Cursul îi scufundă pe studenți într-un mediu practic în care li se va arăta cum să efectueze hacking etic. Oferă o perspectivă complet diferită asupra securității sistemelor și rețelelor informatice de către dezvăluirea vulnerabilităților, înțelegând care, puteți anticipa posibilele acțiuni ale unui hacker și cu succes a rezista.
Cercetările de laborator vă vor ajuta să înțelegeți:
*Numai deținătorii de carduri Platină sau Diamond pot primi o reducere de 10% la cursul Ethical Hacking. Tehnici de atac și contramăsuri” în formarea față în față sau online.
Învață, promovează examenul și devii un hacker etic certificat!
O sa inveti:
utilizați terminologia de bază de securitate;
să înțeleagă metodele de hacking, conceptele de hacking, amenințările la securitatea informațiilor și vectorii de atac;
colectarea informațiilor, stăpânirea tehnicilor și metodologiei de colectare;
servicii de scanare și identificare a computerelor;
prevenirea piratarii contului;
evita cracarea parolelor și tehnicile de escaladare a privilegiilor în sistemele de operare;
testați sistemul pentru penetrare;
utilizați tehnici de enumerare;
rezistă atacurilor asupra rețelelor fără fir și piratarii serverelor web;
distingeți principiile de funcționare ale troienilor, ușilor din spate, virușilor, viermilor și altor programe malware;
să aplice un set de instrumente de inginerie socială și alte metode de contracarare a incidentelor;
propriile instrumente de securitate cloud computing;
anticipați posibilele acțiuni ale hackerilor și rezistați cu succes la acestea.
Modulul 1. Introducere în hackingul etic (2 ac. h.)
Prezentare generală a securității informațiilor Exemple și statistici privind scurgerile de date Termeni de bază de securitate Componente ale securității informațiilor
Exemple și statistici de scurgeri de date
Termenii de bază de securitate
Componentele securității informațiilor
Amenințări la securitatea informațiilor și vectori de atac
Concepte de hacking Ce este hacking-ul? Clasele hackerilor Fazele de hacking
Ce este hacking-ul?
Cursuri de hackeri
Fazele de hacking
Concepte de hacking etic Ce este hackingul etic? Necesitatea domeniului de aplicare a hackingului etic și limitările abilităților de hacking etic ale unui hacker etic
Ce este hackingul etic?
Nevoia de hacking etic
Domeniul de aplicare și limitările hackingului etic
Abilități de hacker etic
Managementul securității informațiilor
Asigurarea securității informațiilor
Programul de management al securității informațiilor
Arhitectura de securitate a informațiilor pentru întreprinderi
Zonarea rețelei
Apărare în profunzime
Politicile de securitate a informațiilor
Modelarea amenințărilor și managementul riscului
Managementul răspunsului la incident
Controale de securitate a rețelei
Concepte de testare a penetrației
Standarde și legi de securitate a informațiilor
Practic: concepte de învățare și pregătire pentru laborator
Modulul 2. Colectare de informații (2 ac. h.)
Concepte de recunoaștere
Metodologie de colectare a informațiilor Utilizarea motoarelor de căutare Tehnici de căutare avansată în baza de date Google Hacking Google (GHDB) Căutare VoIP și VPN în GHDB Colectarea datelor în rețelele sociale informații de pe un site web Colectarea de informații din sistemele de e-mail Inteligența concurențială Colectarea de date folosind datele registratorului Colectarea datelor DNS Colectarea informațiilor de rețea Inginerie socială pentru a colecta date
Utilizarea motoarelor de căutare
Tehnici avansate de căutare Google
Baza de date Google Hacking (GHDB)
Căutați VoIP și VPN în GHDB
Colectarea datelor de pe rețelele sociale
Colectarea de informații de pe site
Colectarea informațiilor din sistemele de e-mail
Inteligenta competitiva
Colectarea datelor folosind date de înregistrare
Colectarea datelor DNS
Colectarea informațiilor din rețea
Inginerie socială pentru colectarea datelor
Instrumente de colectare a informațiilor
Contramăsuri împotriva colectării de informații
Testarea capacității de a colecta informații
Lucrări practice: Aplicarea tehnicilor de culegere a informațiilor
Modulul 3. Scanare (2 ac. h.)
Concepte de scanare în rețea
Instrumente de scanare în rețea
Tehnici de scanare în rețea
Scanare ICMP
Scanare TCP Connect
Scanare cu conexiuni pe jumătate deschise
Scanare cu steaguri TCP invers
Scanare de Crăciun
Scanare ACK
Tehnica de scanare sub acoperire
Scanare UDP
Scanare SSDP
Tehnici de sustragere a sistemelor de detectare a intruziunilor
Fragmentarea pachetelor
Rutarea sursei
Mascare IP
Falsificarea IP
Folosind Proxy la scanare
Anonimizatorii
Colectie de bannere
Construirea diagramelor de rețea
Lucrări practice: Scanare computere de laborator și servicii de identificare
Modulul 4. Transfer (2 ac. h.)
Concepte de enumerare
Tehnici de enumerare
enumerare NetBIOS
Enumerare SNMP
enumerare LDAP
Enumerare NTP
enumerare NFS
Enumerare SMTP
Enumerare DNS
enumerare IPSec
transfer VoIP
enumerarea RPC
Enumerarea Unix
Măsuri anti-transfer
Lucrări practice: Aplicarea tehnicilor de enumerare
Modulul 5. Analiza vulnerabilității (1 academic. h.)
Concepte de evaluare a vulnerabilităților Cercetarea vulnerabilităților Clasificarea vulnerabilităților Tipuri de evaluare a vulnerabilităților Ciclul de viață al managementului vulnerabilităților
Cercetarea vulnerabilităților
Clasificarea vulnerabilităților
Tipuri de evaluări ale vulnerabilităților
Ciclul de viață al managementului vulnerabilităților
Soluții de evaluare a vulnerabilităților Abordări ale evaluării vulnerabilităților Tipuri de instrumente de evaluare a vulnerabilităților Caracteristicile soluțiilor Selectarea unei soluții de evaluare a vulnerabilităților
Abordări pentru evaluarea vulnerabilităților
Tipuri de instrumente de evaluare a vulnerabilităților
Caracteristicile solutiilor
Selectarea unei soluții de evaluare a vulnerabilităților
Sisteme de evaluare a vulnerabilităților Sistemul comun de notare a vulnerabilităților (CVSS) Vulnerabilități și expuneri comune (CVE) Bază națională de date despre vulnerabilități (NVD) Resurse pentru cercetarea vulnerabilităților
Sistem comun de notare a vulnerabilităților (CVSS)
Vulnerabilități și expuneri comune (CVE)
National Vulnerability Database (NVD)
Resurse pentru cercetarea vulnerabilităților
Instrumente de evaluare a vulnerabilităților Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Sistem automat de detectare a vulnerabilităților)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SFÂNT
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Sistem automat de detectare a vulnerabilităților)
Rapoarte de evaluare a vulnerabilităților
Lucrări practice: Utilizarea Nessus pentru a inventaria vulnerabilitățile computerelor de laborator
Modulul 6. Sisteme de hacking (3 ac. h.)
Arhitectura sistemului de operare
Punctele slabe ale sistemului de operare
Metodologia de hacking de sistem
Secvență de piratare a sistemului
Obținerea accesului la sistem Principii de autentificare Tipuri de atacuri asupra parolelor Atacuri neelectronice Activ atacuri online Atacuri online pasive Atacuri offline Instrumente de spargere a parolelor Exploatarea vulnerabilităților Buffer overflow
Principii de autentificare
Tipuri de atacuri cu parole Atacuri neelectronice Atacuri online active Atacuri online pasive Atacuri offline
Nu atacuri electronice
Atacurile online active
Atacurile online pasive
Atacurile offline
Instrumente de spargere a parolelor
Exploatarea vulnerabilităților
Buffer overflow
Escaladarea privilegiilor Falsificarea DLL Escalarea privilegiilor exploatează vulnerabilitățile Spectre a Meltdown Progrese suplimentare Tehnici de protecție împotriva escaladării privilegiilor
Falsificarea DLL
Explorări de escaladare a privilegiilor
Vulnerabilitățile Spectre a Meltdown
Promovare în continuare
Metode de protecție împotriva escaladării privilegiilor
Acces la sistem Suport Execuție aplicație Keyloggers Spyware Rootkit-uri Fluxuri de date alternative Steganografie
Rularea aplicațiilor
Keyloggers
Spyware
Rootkit-uri
Fluxuri de date alternative
Steganografie
Ascunderea urmelor
Lucrări practice: Aplicarea tehnicilor de spargere a parolelor și de escaladare a privilegiilor în sistemele de operare
Modulul 7. Troieni și alte programe malware (4 ac. h.)
Prezentare generală a programelor malware
Troieni Concepte troiene Cum funcționează troienii Tipuri de troieni
Concepte troiene
Cum funcționează troienii
Tipuri de troieni
Viruși și viermi Cum funcționează un virus Tipuri de viruși Viermi de computer
Cum funcționează virusul
Tipuri de virusuri
Viermi de calculator
Analiza programelor malware Metode de detectare a programelor malware
Metode de detectare a programelor malware
Contramăsuri
Instrumente anti-malware
Lucrări practice: Testarea funcționării unui troian shell, a unui troian invers, a unui troian ascuns
Modulul 8. Sniffers (2 ac. h.)
Concepte de sniffer Cum funcționează un sniffer? Tipuri de sniffing Analizoare de protocol hardware Port SPAN
Cum funcționează un sniffer?
Tipuri de adulmecare
Analizoare hardware de protocol
Port SPAN
Tehnici active de sniffing Atacurile MAC Atacurile DHCP Atacurile ARP Spoofing Otrăvirea cache-ului DNS
Atacurile MAC
Atacurile DHCP
Atacurile ARP
Falsificarea
Otrăvirea cache-ului DNS
Instrumente de adulmecare
Măsuri anti-sniffing
Lucrări practice: Utilizarea tehnicilor active de sniffing pentru a obține date transmise prin rețea și solicitări de falsificare
Modulul 9. Inginerie socială (1 universitar. h.)
Concepte de inginerie socială
Tehnici de inginerie socială Fără utilizarea computerelor Utilizarea computerelor Utilizarea dispozitivelor mobile
Fără a folosi computere
Folosind computere
Utilizarea dispozitivelor mobile
Amenințări din interior
Uzurparea identității pe rețelele de socializare
Furt de identitate
Contramăsuri împotriva ingineriei sociale
Lucrări practice: Utilizarea setului de instrumente de inginerie socială SET de la Kali Linux
Modulul 10. Refuzarea serviciului (1 ac. h.)
Concepte de refuzare a serviciului
Ce este un atac DDoS
Tehnici de atac DoS/DDoS Vectori de atac DoS/DDoS UDP flood ICMP flood Ping-ul morții Smurf atac SYN flod Atac fragmentat Slowloris Atacuri multi-vectori Atacuri DRDoS
Vectori ai atacurilor DoS/DDoS
Inundație UDP
Inundație ICMP
Ping de moarte
Atacul ștrumfilor
SYN inundație
Atacul fragmentat
Loris lent
Atacurile cu mai multe vectori
Atacurile DRDoS
Rețeaua de bot
Exemplu de implementare a unui atac DDoS
Instrumente de atac DoS
Măsuri pentru contracararea atacurilor DoS
Instrumente de protecție DoS
Lucrări practice: Utilizarea tehnicilor de atac DoS pentru a dezactiva serviciile serverelor de instruire.
Modulul 11. Interceptarea sesiunii (2 ac. h.)
Concepte de deturnare a sesiunii
Proces de deturnare a sesiunii
Tipuri de deturnare a sesiunii
Tehnici de deturnare a sesiunii Deturnarea stratului de aplicație Predicția ID-ului de adulmecare Atacul de tip om-in-the-middle Atacul de om-in-the-browser Atacuri asupra clienților Scripturi între site-uri Falsificarea cererilor între site-uri Cod JavaScript Troieni Reluare sesiuni Fixare sesiuni Utilizare servere proxy Atac CRIME Atac interzis Interceptare la nivel de rețea Interceptare TCP/IP Falsificare IP Falsificare RST Interceptare oarbă Interceptare UDP Falsificare Falsificarea ICMP ARP
Interceptarea stratului de aplicație Predicția ID-ului sniffing Atacul de tip om-in-the-middle Atacul de om-in-the-browser Atacuri de clienți Pe site-uri scriptare Solicitare pe site-uri falsificare Cod JavaScript Troieni Redarea sesiunii Fixarea sesiunii Utilizarea serverelor proxy Atacul CRIME Atacul Interzis
Adulmecând
Predicția ID
Omul în mijlocul atacului
Man in the Browser Attack
Atacurile asupra clienților Scripturi pe site-uri încrucișate Falsificarea cererilor de coduri JavaScript Troieni
Scripturi între site-uri
Cerere de fals încrucișată
Cod JavaScript
troieni
Repetați sesiunea
Captură de sesiune
Utilizarea serverelor proxy
Atacul CRIMINALĂ
Atacul interzis
Interceptare strat de rețea Interceptare TCP/IP Falsificare IP Falsificare RST Interceptare oarbă Interceptare UDP Falsificare ICMP Falsificare ARP
Interceptarea TCP/IP
Falsificarea IP
RST fals
Interceptare oarbă
Interceptarea UDP
Falsificarea ICMP
Falsificarea ARP
Instrumente de deturnare a sesiunii
Contramăsuri pentru deturnarea sesiunii
Lucrări practice: Utilizarea tehnicilor de deturnare a sesiunii pentru a obține acces la resursele serverului de instruire
Modulul 12. Ocolirea sistemelor de detectare a intruziunilor, firewall-uri și sisteme de momeală (2 ac. h.)
Concepte de IDS, firewall și Honey Pot
IDS, firewall și sisteme honey pot
Tehnici de evaziune IDS Adăugarea de date Atacurile DoS Obfucare Generarea de false pozitive Împărțirea sesiunii Utilizarea Fragmentării Unicode Fragmente suprapuse Utilizare TTL Pachete RST invalide Indicator de urgență Cod shell polimorf și ASCII Atacuri la nivel de aplicație Desincronizare
Adăugarea datelor
Atacurile DoS
Confuzie
Generarea de fals pozitive
Împărțirea sesiunii
Folosind Unicode
Fragmentare
Fragmente suprapuse
Folosind TTL
Pachete RST nevalide
Steagul de urgență
Cod shell polimorf și ASCII
Atacurile stratului de aplicație
Desincronizare
Tehnici de ocolire a paravanului de protecție Identificare a paravanului de protecție Falsificarea adresei IP Rutarea sursei Microfragmente Utilizarea IP în adrese URL Anonimizatori Servere proxy Tunnelare ICMP tunel ACK tunel HTTP tunel SSH tunel DNS Utilizare sisteme externe Ocolire firewall folosind MITM Firewall bypass aplicații web
Identificare firewall
Falsificarea adresei IP
Rutarea sursei
Microfragmente
Utilizarea IP în URL
Anonimizatorii
Servere proxy
TunelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel
tunelul ICMP
tunelul ACK
tunel HTTP
tunel SSH
tunel DNS
Utilizarea sistemelor externe
Ocolirea paravanului de protecție folosind MITM
Ocolirea paravanelor de protecție a aplicațiilor web
Detectarea oală cu miere
Instrumente de ocolire a paravanului de protecție
Sisteme de detectare anti-bypass și firewall-uri
Lucrare practică: Studierea posibilităților de sustragere a sistemelor de detectare
Modulul 13. Hacking de servere web (2 ac. h.)
Concepte de server web
Tipuri de atacuri asupra serverelor web
Metodologie pentru atacarea unui server web
Instrumente de hacking de server webMetasploit FrameworkCuratoare de parole
Cadrul Metasploit
Crackeri de parole
Măsuri de contracarare a pirateriei serverelor web
Gestionarea patch-urilor
Îmbunătățirea securității serverului web
Lucrări practice: Defacerea unui server web de instruire prin exploatarea unei vulnerabilități folosind Cadrul Metasploit
Modulul 14. Hacking aplicații web (4 ac. h.)
Concepte de aplicații web
Amenințări la adresa aplicațiilor web
Clasificarea OWASP Top 10
Metodologie pentru atacarea aplicațiilor web
Instrumente de piratare a aplicațiilor web
Web API, cârlige și cochilii
Măsuri de contracarare a piratarii aplicațiilor web
Instrumente de securitate pentru aplicații web
Practică: Efectuarea unui atac XSS reflectat și stocat
Modulul 15. Injecție SQL (2 ac. h.)
Concepte de injectare SQL
Testarea injectării SQL
Tipuri de injecție SQLInjecție bazată pe erori SQLUNION SQL injectionInjecție oarbă SQL
Injectare SQL bazată pe eroare
UNION SQL injectie
Injectare SQL oarbă
Metodologia de injectare SQL
Exemple de utilizare a injecției SQL
Instrumente pentru efectuarea injecțiilor SQL
Ascunderea injecției SQL din IDS
Contramăsuri pentru injecția SQL
Lucrări practice: Hacking un server web de antrenament folosind injecții SQL
Modulul 16. Hacking rețele wireless (2 ac. h.)
Concepte de rețea fără fir
Criptare în rețele fără fir
Amenințări la adresa rețelelor wireless
Metodologie de piratare a rețelelor fără fir Detectarea dispozitivelor fără fir Analiza traficului de rețea fără fir Efectuarea unui atac asupra unei rețele fără fir Crăparea criptării rețelelor fără fir
Descoperirea dispozitivelor fără fir
Analiza traficului wireless
Efectuarea unui atac asupra unei rețele wireless
Cracarea criptării fără fir
Instrumente de piratare a rețelelor fără fir
Atacuri la Bluetooth
Măsuri pentru contracararea atacurilor asupra rețelelor wireless
Instrumente de securitate fără fir
Lucrări practice: găsirea punctelor de acces, sniffing, de-autentificare, spargerea cheilor WEP, WPA, WPA2 și decriptarea traficului Wi-Fi
Modulul 17. Hacking de platforme mobile (1 ac. h.)
Vectori de atac pentru platformele mobile
Hacking sistemul de operare Android
Tehnici și instrumente pentru obținerea drepturilor de administrator Android
Hacking iOS
Tehnici și instrumente de jailbreaking
Spyware pentru platforme mobile
Gestionarea dispozitivelor mobile
Instrumente și bune practici pentru protejarea dispozitivelor mobile
Lucrare practică: Studierea instrumentelor pentru efectuarea de atacuri asupra dispozitivelor mobile
Modulul 18. Hacking Internetul lucrurilor și tehnologiile operaționale (1 ac. h.)
Internetul lucrurilor Concepte IoT Atacuri IoT Metodologie de hacking IoT Instrumente de hacking IoT Contramăsuri pentru hacking IoT
Concepte IoT
Atacurile IoT
Metodologia de hacking IoT
Instrumente de hacking IoT
Contramăsuri împotriva hackingului IoT
Tehnologii operaționale Concepte OT Atacurile asupra OT Metodologie de hacking OT Instrumente de hacking OT Contramăsuri pentru OT Hacking
concepte OT
Atacurile asupra OT
Metodologia de hacking OT
Instrumente de hacking OT
Contramăsuri împotriva hackingului OT
Lucrări practice: Studierea vulnerabilităților internetului obiectelor și tehnologiilor operaționale
Modulul 19. Cloud computing (2 ac. h.)
Introducere în cloud computing
Tipuri de servicii cloud
Tehnologii de containere Containerizare și mașini virtuale Docker-uri și microservicii Ce este Kubernetes Probleme de securitate pentru containere Platforme de management
Containerizare și mașini virtuale
Dockere și microservicii
Ce este Kubernetes
Probleme de securitate a containerelor
Platforme de management
Calcul fără server
Amenințările cloud computing
Atacuri asupra norilor Interceptarea serviciului folosind inginerie socială Interceptarea sesiunii folosind XSS Atacuri asupra injecției DNS SQL Atacul de împachetare Interceptarea serviciului folosind sniffing Interceptarea sesiunii prin deturnarea sesiunii Atac pe canalul lateral Atacurile criptografice Atacurile de refuzare a accesului serviciu
Interceptarea serviciului folosind inginerie socială
Deturnarea sesiunii folosind XSS
Atacurile DNS
injecție SQL
Atacul de împachetare
Interceptarea unui serviciu folosind sniffing
Deturnarea sesiunii prin deturnarea sesiunii
Atacul pe canal lateral
Atacuri asupra criptografiei
Atacurile de refuz de serviciu
Hacking tehnologii cloud
Cloud Security
Instrumente de securitate în cloud
Testare de penetrare în cloud
Lucrări practice: Studierea atacurilor asupra norilor și a instrumentelor de securitate în cloud
Modulul 20. Criptografia (2 ac. h.)
Concepte de criptografie
Algoritmi de criptare Cifrere Standard de criptare a datelor (DES) Standard de criptare avansată (AES) RC4, RC5 și RC6 Twofish DSA și scheme de semnătură Rivest Shamir Adleman (RSA) Diffie-Hellman Funcții Hash MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Cifre
Standard de criptare a datelor (DES)
Standard avansat de criptare (AES)
RC4, RC5 și RC6
Doi pești
DSA și scheme de semnătură
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Funcții hashMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Mijloace criptografice
Infrastructură de cheie publică
Criptare e-mail
Criptarea discului
Instrumente de criptare a discurilor
Criptanaliză Metode de criptoanaliza Metode de cracare a cheilor Atacuri asupra criptografiei Metoda forței brute Utilizarea paradoxului zilelor nașteri „Man in the Middle” în schemele semnate digital Atac pe canal lateral Ciocnire hashAtac DUHKTabele curcubeu Atac de umplutură Atacul OracleDROWN
Metode de criptoanaliza
Metode de cracare a cheilor
Atacurile asupra criptografieiMetoda forței bruteFolosirea paradoxului zilei de naștereOmul la mijloc în scheme cu semnătură digitală Atac pe canal lateral Ciocnire hashAtac DUHKTabele curcubeu Umplutură Atac OracleAtac ÎNECA
Metoda forței brute
Folosind paradoxul zilei de naștere
„Omul la mijloc” în schemele semnate digital
Atacul pe canal lateral
Ciocnire hash
Atacul DUHK
Mese curcubeu
Atacul Oracle de umplutură
Atacul DOWN
Instrumente de criptoanaliza
Contramăsuri
Lucrări practice: Studiul algoritmilor de criptare și al instrumentelor de steganografie
Modulul 21. Materiale suplimentare
Ghid pentru munca de laborator
O selecție de site-uri dedicate hacking-ului etic
Efectuați sarcini suplimentare pe banca de laborator