Курс "Тестирование на проникновение хакера и анализ безопасности (СЕН2)"

Код: EDU-IS-08-N
Специализация: Авторские курсы: Информационная безопасность

Продолжительность - 5 дней

Расписание:
27 июля 2026 года (Москва)        

Стоимость:  57 000 руб.  

Курс "Тестирование на проникновение хакера и анализ безопасности (СЕН2)" нацелен на получение знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Темы, разбираемые на курсе
  • Анализ пакетов TCP/IP
  • Анализ уязвимостей
  • Тестирование на проникновение
    • Обход Firewall и IDS/IPS
    • Тестирование веб-приложений
    • Тестирование SQL
    • Тестирование беспроводных сетей
    • Отчеты и действия после тестирования на проникновение
  • Выполнение тестирования на проникновение в сеть учебной лаборатории
Целевая аудитория курса
  • Квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений
  • Специалисты в области информационных технологий, желающие улучшить свои знания и навыки в области безопасности компьютерных сетей
  • Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или предполагающие работать на средних и крупных предприятиях

Программа курса

Модуль 1. Методологии тестирования на проникновение
  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Необходимость применения методологии при тестировании
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия
  • Подготовка к тестированию на проникновение
  • Чек-лист по подготовке тестирования на проникновение
  • Лабораторная работа: Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT
  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Лабораторная работа: Использование средств для сбора информации
Модуль 4. Социальная инженерия
  • Навыки, необходимые для проведения социальной инженерии
  • Основные цели атак социальной инженерии
  • Чек-лист техник социальной инженерии
  • Коллоквиум: Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение
  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа: Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение
  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа: Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр
  • Что такое межсетевой экран, и как он работает
  • Чек-лист по выполнению тестирования на проникновение через периметр
  • Рекомендации по настройке фаервола и систем обнаружения вторжений
  • Лабораторная работа: Обход запрещающих правил фаервола
Модуль 8. Тестирование веб-приложений
  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Лабораторная работа: Автоматическое сканирование уязвимостей веб-приложения
Модуль 9. Тестирование баз данных
  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных
  • Лабораторная работа: Атака на систему управления базами данных
Модуль 10. Тестирование на проникновение в беспроводные сети
  • Тестирование беспроводных сетей
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
    • Введение в тестирование RFID
    • Чек-лист по проведению тестирования RFID
    • Инструменты для RFID-атак
  • Тестирование использования мобильных устройств
    • Введение в тестирование мобильных устройств
    • Чек-лист по проведению тестирования мобильных устройств
  • Тестирование IoT
    • Введение в тестирование IoT
    • Чек-лист по проведению тестирования IoT
    • Инструмент для выполнения тестирования IoT
    • Рекомендации по защите IoT
  • Лабораторная работа: Исследование методов взлома беспроводных сетей
Модуль 11. Тестирование на проникновение облачных технологий
  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа: Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение
  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
Модуль 13. Финальная лабораторная работа
  • Лабораторная работа: Планирование проведения тестирования на проникновение
  • Лабораторная работа: Выполнение тестирования на проникновение по методике EC-Council
  • Лабораторная работа: Анализ результатов
  • Лабораторная работа: Написание отчета

В конце обучения на курсе проводится итоговая аттестация в виде теста или на основании оценок за практические работы, выполненных в процессе обучения.


Защита конфиденциаль­ной информации в условиях жесточай­шей конкурентной борьбы стала ключевой задачей ИТ-специалистов. Хотите всегда с успехом предотвращать угрозы ИТ-безопасности и поддерживать информационную безопасность предприятия на высоком уровне? Учебный центр « Интерфейс» научит Вас успешно предотвращать внешние системные вторжения, заражение вирусами и обеспечивать надежную политику информационной безопасности предприятия.

Курсы предназначены для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.

Наши преподаватели расскажут о нюансах работы службы безопасности предприятия, поделятся своим опытом и на реальных примерах расскажут о проблемах, с которыми сталкиваются сегодня руководители бизнеса.

Учебный центр "Интерфейс" оказывает консалтинговые услуги по построению моделей бизнес-процессов, проектированию информационных систем, разработке структуры баз данных и т.д.

  • Нужна помощь в поиске курса?
    Наша цель заключается в обеспечении подготовки специалистов, когда и где им это необходимо. Возможна корректировка программ курсов по желанию заказчиков! Мы расскажем Вам о том, что интересует именно Вас, а не только о том, что жестко зафиксировано в программе курса. Если вам нужен курс, который вы не видите на графике или у нас на сайте, или если Вы хотите пройти курс в другое время и в другом месте, пожалуйста, сообщите нам, по адресу mail@interface.ru или shopadmin@itshop.ru
Поговорите со своим личным тренинг-менеджером!
Мы предоставляет Вам индивидуальное обслуживание. Если у вас есть потребность обсудить, все вопросы касательно обучения, свяжитесь, пожалуйста c нами по телефонам: +7 (495) 925-0049, + 7 (495) 229-0436. Или любым другим удобным для Вас средствами связи, которые Вы можете найти на сайтах www.interface.ru или www.itshop.ru

Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/iservices/training.asp?iId=413625