|
Курс "Тестирование на проникновение хакера и анализ безопасности (СЕН2)" нацелен на получение знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Темы, разбираемые на курсе
- Анализ пакетов TCP/IP
- Анализ уязвимостей
- Тестирование на проникновение
- Обход Firewall и IDS/IPS
- Тестирование веб-приложений
- Тестирование SQL
- Тестирование беспроводных сетей
- Отчеты и действия после тестирования на проникновение
- Выполнение тестирования на проникновение в сеть учебной лаборатории
Целевая аудитория курса
- Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений
- Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей
- Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях
Программа курса
Модуль 1. Методологии тестирования на проникновение
- Что такое тестирование на проникновение
- Цели проведения тестирования на проникновение
- Затраты и выгоды при проведении тестирования
- Сравнение типов аудита информационной безопасности
- Типы тестирования на проникновение
- Способы проведения тестирования на проникновение
- Области тестирования на проникновение
- Процесс тестирования на проникновение
- Фазы тестирования на проникновение
- Методологии тестирования на проникновение
- Необходимость применения методологии при тестировании
- Методология EC-Council LPT
- Руководства и рекомендации
- Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия
- Подготовка к тестированию на проникновение
- Чек-лист по подготовке тестирования на проникновение
- Лабораторная работа: Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT
- Что такое сбор информации
- Чек-лист по сбору информации
- Лабораторная работа: Использование средств для сбора информации
Модуль 4. Социальная инженерия
- Навыки, необходимые для проведения социальной инженерии
- Основные цели атак социальной инженерии
- Чек-лист техник социальной инженерии
- Коллоквиум: Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение
- Тестирование и анализ внешних вторжений
- Чек-лист по выполнению внешнего тестирования
- Рекомендации по защите от внешних воздействий
- Лабораторная работа: Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение
- Тестирование и анализ внутренних вторжений
- Чек-лист по выполнению внутреннего тестирования
- Рекомендации по проведению внутреннего тестирования
- Лабораторная работа: Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр
- Что такое межсетевой экран, и как он работает
- Чек-лист по выполнению тестирования на проникновение через периметр
- Рекомендации по настройке фаервола и систем обнаружения вторжений
- Лабораторная работа: Обход запрещающих правил фаервола
Модуль 8. Тестирование веб-приложений
- Компоненты веб-приложений
- Фазы тестирования веб-приложений
- Чек-лист по тестированию безопасности веб-приложений
- Лабораторная работа: Автоматическое сканирование уязвимостей веб-приложения
Модуль 9. Тестирование баз данных
- Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных
- Лабораторная работа: Атака на систему управления базами данных
Модуль 10. Тестирование на проникновение в беспроводные сети
- Тестирование беспроводных сетей
- Чек-лист по проведению тестирования на проникновение в беспроводные сети
- Тестирование RFID
- Введение в тестирование RFID
- Чек-лист по проведению тестирования RFID
- Инструменты для RFID-атак
- Тестирование использования мобильных устройств
- Введение в тестирование мобильных устройств
- Чек-лист по проведению тестирования мобильных устройств
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
- Рекомендации по защите IoT
- Лабораторная работа: Исследование методов взлома беспроводных сетей
Модуль 11. Тестирование на проникновение облачных технологий
- Безопасность облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Чек-лист по проведению тестирования на проникновение в облаке
- Рекомендации по тестированию на проникновение в облаке
- Лабораторная работа: Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Модуль 13. Финальная лабораторная работа
- Лабораторная работа: Планирование проведения тестирования на проникновение
- Лабораторная работа: Выполнение тестирования на проникновение по методике EC-Council
- Лабораторная работа: Анализ результатов
- Лабораторная работа: Написание отчета
В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
- Нужна помощь в поиске курса?
Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru
|