Курс "Тестирование на проникновение хакера и анализ безопасности (СЕН2)" нацелен на получение знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Темы, разбираемые на курсе
Анализ пакетов TCP/IP
Анализ уязвимостей
Тестирование на проникновение
Обход Firewall и IDS/IPS
Тестирование веб-приложений
Тестирование SQL
Тестирование беспроводных сетей
Отчеты и действия после тестирования на проникновение
Выполнение тестирования на проникновение в сеть учебной лаборатории
Целевая аудитория курса
Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений
Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей
Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях
Программа курса
Модуль 1. Методологии тестирования на проникновение
Что такое тестирование на проникновение
Цели проведения тестирования на проникновение
Затраты и выгоды при проведении тестирования
Сравнение типов аудита информационной безопасности
Типы тестирования на проникновение
Способы проведения тестирования на проникновение
Области тестирования на проникновение
Процесс тестирования на проникновение
Фазы тестирования на проникновение
Методологии тестирования на проникновение
Необходимость применения методологии при тестировании
Методология EC-Council LPT
Руководства и рекомендации
Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия
Подготовка к тестированию на проникновение
Чек-лист по подготовке тестирования на проникновение
Лабораторная работа: Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT
Что такое сбор информации
Чек-лист по сбору информации
Лабораторная работа: Использование средств для сбора информации
Модуль 4. Социальная инженерия
Навыки, необходимые для проведения социальной инженерии
Основные цели атак социальной инженерии
Чек-лист техник социальной инженерии
Коллоквиум: Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение
Тестирование и анализ внешних вторжений
Чек-лист по выполнению внешнего тестирования
Рекомендации по защите от внешних воздействий
Лабораторная работа: Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение
Тестирование и анализ внутренних вторжений
Чек-лист по выполнению внутреннего тестирования
Рекомендации по проведению внутреннего тестирования
Лабораторная работа: Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр
Что такое межсетевой экран, и как он работает
Чек-лист по выполнению тестирования на проникновение через периметр
Рекомендации по настройке фаервола и систем обнаружения вторжений
Лабораторная работа: Обход запрещающих правил фаервола
Модуль 8. Тестирование веб-приложений
Компоненты веб-приложений
Фазы тестирования веб-приложений
Чек-лист по тестированию безопасности веб-приложений
Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных
Лабораторная работа: Атака на систему управления базами данных
Модуль 10. Тестирование на проникновение в беспроводные сети
Тестирование беспроводных сетей
Чек-лист по проведению тестирования на проникновение в беспроводные сети
Тестирование RFID
Введение в тестирование RFID
Чек-лист по проведению тестирования RFID
Инструменты для RFID-атак
Тестирование использования мобильных устройств
Введение в тестирование мобильных устройств
Чек-лист по проведению тестирования мобильных устройств
Тестирование IoT
Введение в тестирование IoT
Чек-лист по проведению тестирования IoT
Инструмент для выполнения тестирования IoT
Рекомендации по защите IoT
Лабораторная работа: Исследование методов взлома беспроводных сетей
Модуль 11. Тестирование на проникновение облачных технологий
Безопасность облачных вычислений
Тестирование на проникновение в облаке
Область тестирования на проникновение в облаке
Чек-лист по проведению тестирования на проникновение в облаке
Рекомендации по тестированию на проникновение в облаке
Лабораторная работа: Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение
Результаты тестирования и заключение
Написание отчета по тестированию на проникновение
Формат отчета по тестированию
Анализ результатов
Хранение отчета
Модуль 13. Финальная лабораторная работа
Лабораторная работа: Планирование проведения тестирования на проникновение
Лабораторная работа: Выполнение тестирования на проникновение по методике EC-Council
Лабораторная работа: Анализ результатов
Лабораторная работа: Написание отчета
В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.
Защита конфиденциальной информации в условиях жесточайшей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.
Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.
Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.
Нужна помощь в поиске курса? Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером! Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru