Тестирование на проникновение хакера и анализ безопасности
Advanced Penetration Testing and Security Analysis
Подробнее о курсе
Краткое описание курса
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория курса
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Получаемые знания и навыки
По окончании курса слушатели смогут
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Предварительно рекомендуется прослушать курс(ы)
Краткое содержание курса
Модуль 1 — Методологии тестирования на проникновение
- Введение в тестирование на проникновение
- Проблемы компьютерной безопасности
- Меры по защите информации
- Анализ рисков
- Политика безопасности
- Стандарты информационной безопасности
- Законодательные акты по информационной безопасности
- Типы тестирования на проникновение
- Фазы тестирования на проникновение
- Методология тестирования на проникновение
- Стратегии тестирования на проникновение
- Консультанты по пентестингу
- Этика лицензированного пентестера
Модуль 2 — Анализ пакетов TCP/IP
- Обзор TCP/IP
- TCP/IP соединение
- Протокол IPv6
- Безопасность TCP/IP
- Протокол ICMP
- TCP/IP в мобильных коммуникациях
Модуль 3 — Подготовительные шаги
- Чек-лист шагов по подготовке тестирования на проникновение
Модуль 4 — Сбор информации
- Что такое сбор информации
- Основная терминология
Модуль 5 — Анализ уязвимостей
- Что такое инвентаризация уязвимостей
- Зачем проводить инвентаризацию
- Классификация уязвимостей
- Типы инвентаризации уязвимостей
- Как проводить инвентаризацию уязвимостей
- Фазы инвентаризации уязвимостей
- Стадии анализа уязвимостей
- Сравнение подходов к инвентаризации уязвимостей
- Характеристики хорошего решения инвентаризации уязвимостей
- Временная линия
- Типы инструментов по инвентаризации уязвимостей
- Выбор инструмента по инвентаризации уязвимостей
- Критерии выбора инструмента по инвентаризации уязвимостей
- Рекомендации по выбору инструмента инвентаризации
- Инструменты инвентаризации уязвимостей
- Отчет по уязвимостям
- Модель отчета по уязвимостям
Модуль 6 — Внешнее тестирование на проникновение
- Тестирование и анализ внешних вторжений
- Зачем это делается?
- Выгоды клиента
- Рекомендации по защите от внешних воздействий
Модуль 7 — Внутреннее тестирование на проникновение
- Тестирование и анализ внутренних вторжений
- Рекомендации по проведению внутреннего тестирования
Модуль 8 — Тестирование на проникновение через Firewall
- Что такое межсетевой экран и как он работает
- Аппаратные файерволы
- Программные файерволы
- Типы файерволов
- Политика Firewall
- Внедрение Firewall
- Построение набора правил файервола
- Управление и обслуживание файервола
- Инструменты для тестирования на проникновение через файерволы
- Рекомендации по настройке файервола
Модуль 9 — Тестирование на проникновение через IDS
- Введение в системы обнаружения вторжений
- Типы систем обнаружения вторжений
- Системы обнаружения вторжений в беспроводных сетях
- Техники уклонения от систем обнаружения вторжений
- Инструменты для тестирования возможности обхода IDS
- Рекомендации по тестированию IDS
Модуль 10 — Тестирование веб-приложений
- Компоненты веб-приложений
- Фазы тестирования веб-приложений
- Сбор данных по среде веб-приложения
- Проверка уязвимостей веб-сервера
- Проверка конфигураций
- Проверка уязвимостей на стороне клиентов
- Проверка механизмов аутентификации
- Проверка механизмов управления сеансом
- Проверка управления авторизацией
- Проверка механизма валидации данных
- Проверка веб-сервисов
- Проверка логических изъянов
Модуль 11 — Тестирование SQL
- Обзор SQL инъекций
- Типы SQL инъекций
- Методология проникновения посредством SQL инъекций
- Символы для атак с использованием SQL инъекций
- Шпаргалка по SQL инъекциям
- Рекомендации по защите от SQL инъекций
Модуль 12 — Тестирование Баз Данных
- Чек-лист шагов по проведению тестирования на проникновение в различные системы управления базами данных
Модуль 13 — Тестирование на проникновение в беспроводные сети
- Тестирование беспроводных сетей
- Угрозы в беспроводных сетях
- Инструменты для атак на беспроводные сети
- Чек-лист шагов по проведению тестирования на проникновение в беспроводные сети
- Тестирование RFID
- Введение в тестирование RFID
- Чек-лист шагов по проведению тестирования RFID
- Инструменты для RFID атак
- Тестирование NFC
- Введение в тестирование NFC
- Чек-лист шагов по проведению тестирования NFC
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист шагов по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
Модуль 14 — Тестирование на проникновение c использованием мобильных устройств
- Требования к тестированию на проникновение с использованием мобильных устройств
- Обзор рынка мобильных устройств
- Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
- Чек-лист шагов по проведению тестирования на проникновение с использованием мобильных устройств
- Рекомендации по защите мобильных устройств
Модуль 15 — Тестирование на проникновение облачных технологий
- Безопасность облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Чек-лист шагов по проведению тестирования на проникновение в облаке
- Рекомендации по тестированию на проникновение в облаке
Модуль 16 — Отчеты и действия после тестирования на проникновение
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Вам также будет интересно…
Отзывы по курсу
Октябрь 2024
Слушатель: Андронов Дмитрий
Отзыв: Разъяснения преподавателя. Индивидуальный подход.
Октябрь 2024
Слушатель: Смирнова Виктория
Отзыв: Расширенные знания получены