Etiskt hackande. Attackteknik och motåtgärder - kurs 133 990 RUB. från Specialist, utbildning, Datum: 20 november 2023.
Miscellanea / / November 29, 2023
Kursen ger detaljerat material om driften av datorsystem och nätverk. Typiska sårbarheter i nätverksprotokoll, operativsystem och applikationer beaktas. Sekvenserna för olika typer av attacker mot datasystem och nätverk beskrivs och rekommendationer för att stärka säkerheten i datasystem och nätverk föreslås.
Målgrupp för denna kurs:
Varje kursdeltagare får dessutom tillgång till ett förberett laboratorium med datorer som kör operativsystem Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratoriet är förberett för allt praktiskt arbete, inklusive uppgifter om att hacka trådlösa nätverk.
Kursen fördjupar studenterna i en praktisk miljö där de kommer att visas hur man bedriver etisk hackning. Ger ett helt annat perspektiv på säkerheten för datorsystem och nätverk av avslöjande av sårbarheter, förstå vilka du kan förutse en hackers möjliga handlingar och framgångsrikt motstå.
Laboratorieforskning hjälper dig att förstå:
*Endast innehavare av platina- eller diamantkort kan få 10 % rabatt på Ethical Hacking-kursen. Attacktekniker och motåtgärder" i träning ansikte mot ansikte eller online.
Lär dig, klara provet och bli en certifierad etisk hackare!
Du kommer att lära dig:
använda grundläggande säkerhetsterminologi;
förstå hackningsmetoder, hackningskoncept, informationssäkerhetshot och attackvektorer;
samla in information, behärska insamlingstekniker och metodik;
skanna datorer och identifiera tjänster;
förhindra kontointrång;
kringgå lösenordsknäckning och privilegieskaleringstekniker i operativsystem;
testa systemet för penetration;
använda uppräkningstekniker;
motstå attacker på trådlösa nätverk och hackning av webbservrar;
särskilja funktionsprinciperna för trojaner, bakdörrar, virus, maskar och annan skadlig kod;
tillämpa en uppsättning sociala ingenjörsverktyg och andra metoder för att motverka incidenter;
egna säkerhetsverktyg för cloud computing;
förutse möjliga hackeraktioner och framgångsrikt motstå dem.
Modul 1. Introduktion till etisk hacking (2 ac. h.)
Informationssäkerhetsöversikt Exempel och statistik på dataläckor Grundläggande säkerhetsvillkor Komponenter av informationssäkerhet
Exempel och statistik på dataläckor
Grundläggande säkerhetsvillkor
Komponenter i informationssäkerhet
Informationssäkerhetshot och attackvektorer
Hackingkoncept Vad är hacking? Hackerklasser Hackingfaser
Vad är hacking?
Hacker klasser
Hacking faser
Etiskt hackingkoncept Vad är etiskt hacking? Behovet av etisk hacking omfattning och begränsningar av etisk hacking färdigheter hos en etisk hackare
Vad är etisk hacking?
Behovet av etisk hacking
Omfattning och begränsningar för etisk hacking
Etiska hackerfärdigheter
Informationssäkerhetshantering
Säkerställande av informationssäkerhet
Program för hantering av informationssäkerhet
Företagsinformationssäkerhetsarkitektur
Nätverk zonindelning
Försvar på djupet
Informationssäkerhetspolicyer
Hotmodellering och riskhantering
Incident Response Management
Nätverkssäkerhetskontroller
Koncept för penetrationstestning
Informationssäkerhetsstandarder och lagar
Hands-on: Inlärningskoncept och labbförberedelser
Modul 2. Insamling av information (2 ac. h.)
Spaningskoncept
Metodik för informationsinsamling med hjälp av sökmotorer Avancerade söktekniker i Google Google Hacking Database (GHDB) VoIP och VPN-sökning i GHDB Social Media Data Collection information från en webbplats Samla in information från e-postsystem Konkurrensunderrättelser Samla in data med hjälp av registrardata Samla in DNS-data Samla in nätverksinformation Social ingenjörskonst att samla in data
Använda sökmotorer
Avancerade Google söktekniker
Google Hacking Database (GHDB)
Sök VoIP och VPN i GHDB
Insamling av data från sociala nätverk
Insamling av information från webbplatsen
Samla information från e-postsystem
Tävlingsinriktad intelligens
Datainsamling med hjälp av loggerdata
DNS-datainsamling
Samla nätverksinformation
Social ingenjörskonst för datainsamling
Verktyg för informationsinsamling
Motåtgärder mot informationsinsamling
Testa för förmågan att samla in information
Praktiskt arbete: Tillämpning av informationsinsamlingstekniker
Modul 3. Skanning (2 ac. h.)
Koncept för nätverksskanning
Verktyg för nätverksskanning
Nätverksskanningstekniker
ICMP-skanning
TCP Connect skanning
Scanning med halvöppna anslutningar
Scanning med omvända TCP-flaggor
Xmas scanning
ACK-skanning
Hemlig scanningsteknik
UDP-skanning
SSDP-skanning
Tekniker för att undvika intrångsdetekteringssystem
Paketfragmentering
Källa Routing
IP-maskering
IP-spoofing
Använder proxy vid skanning
Anonymiserare
Samling av banderoller
Bygga nätverksdiagram
Praktiskt arbete: Skanna laboratoriedatorer och identifiera tjänster
Modul 4. Transfer (2 ac. h.)
Uppräkningsbegrepp
Uppräkningstekniker
NetBIOS-uppräkning
SNMP-uppräkning
LDAP-uppräkning
NTP-uppräkning
NFS-uppräkning
SMTP-uppräkning
DNS-uppräkning
IPSec-uppräkning
VoIP-överföring
RPC-uppräkning
Unix-uppräkning
Åtgärder mot överföring
Praktiskt arbete: Tillämpning av uppräkningstekniker
Modul 5. Sårbarhetsanalys (1 akademisk. h.)
Sårbarhetsbedömningskoncept Sårbarhetsforskning Sårbarhetsklassificering Typer av sårbarhetsbedömning Sårbarhetshantering Livscykel
Sårbarhetsforskning
Sårbarhetsklassificering
Typer av sårbarhetsbedömningar
Sårbarhetshantering livscykel
Lösningar för sårbarhetsbedömning Tillvägagångssätt för sårbarhetsbedömning Typer av verktyg för sårbarhetsbedömning Lösningars egenskaper Välja en lösning för sårbarhetsbedömning
Tillvägagångssätt för att bedöma sårbarheter
Typer av verktyg för sårbarhetsbedömning
Kännetecken för lösningar
Välja en lösning för sårbarhetsbedömning
Sårbarhetsbedömningssystem Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) National Vulnerability Database (NVD) Vulnerability Research Resources
Common Vulnerability Scoring System (CVSS)
Common Vulnerabilities and Exposures (CVE)
National Vulnerability Database (NVD)
Resurser för sårbarhetsforskning
Verktyg för sårbarhetsbedömning Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
HELGON
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Sårbarhetsbedömningsrapporter
Praktiskt arbete: Använda Nessus för att inventera sårbarheter hos laboratoriedatorer
Modul 6. Hackingsystem (3 ac. h.)
Operativsystems arkitektur
Operativsystemets svaga punkter
Systemhackningsmetod
Systemhackningssekvens
Få tillgång till systemet Autentiseringsprinciper Typer av attacker mot lösenord Icke-elektroniska attacker Aktiva onlineattacker Passiva onlineattacker Offlineattacker Verktyg för lösenordsknäckning Utnyttja sårbarheter Buffer-överflöde
Autentiseringsprinciper
Typer av lösenordsattacker Icke-elektroniska attacker Aktiva onlineattacker Passiva onlineattacker Offlineattacker
Inte elektroniska attacker
Aktiva onlineattacker
Passiva onlineattacker
Offlineattacker
Lösenordsknäckande verktyg
Utnyttja sårbarheter
Buffer-överflöde
Privilege eskalering DLL spoofing Privilege eskalering utnyttjar Spectre a Meltdown sårbarheter Ytterligare avancemang Tekniker för att skydda mot privilegie eskalering
DLL-spoofing
Exploateringar av privilegier
Spectre a Meltdown sårbarheter
Ytterligare marknadsföring
Metoder för att skydda mot privilegieskalering
Systemåtkomst Support Exekvering av applikationer Keyloggers Spyware Rootkits Alternativa dataströmmar Steganografi
Kör applikationer
Keyloggers
Spionprogram
Rootkits
Alternativa dataströmmar
Steganografi
Döljer spår
Praktiskt arbete: Tillämpning av tekniker för att knäcka lösenord och eskalera privilegier i operativsystem
Modul 7. Trojaner och annan skadlig kod (4 ac. h.)
Skadlig programvara översikt
Trojaner Trojaner Så fungerar trojaner Typer av trojaner
Trojan begrepp
Hur trojaner fungerar
Typer av trojaner
Virus och maskar Så fungerar ett virus Typer av virus Datormaskar
Hur viruset fungerar
Typer av virus
Datormaskar
Analys av skadlig programvara. Metoder för upptäckt av skadlig programvara
Metoder för upptäckt av skadlig programvara
Motåtgärder
Anti-malware-verktyg
Praktiskt arbete: Testa funktionen av en skaltrojan, en omvänd trojan, en dold trojan
Modul 8. Sniffers (2 ac. h.)
Sniffningskoncept Hur fungerar en sniffer? Typer av sniffning Hårdvaruprotokollanalysatorer SPAN-port
Hur fungerar en sniffer?
Typer av sniffning
Hårdvaruprotokollanalysatorer
SPAN-port
Aktiva sniffningstekniker MAC-attacker DHCP-attacker ARP-attacker Spoofing DNS-cacheförgiftning
MAC-attacker
DHCP-attacker
ARP-attacker
Spoofing
DNS-cacheförgiftning
Sniffande verktyg
Åtgärder mot sniffning
Praktiskt arbete: Använda aktiv sniffningsteknik för att erhålla data som överförs över nätverket och spoofförfrågningar
Modul 9. Social ingenjörskonst (1 akademiker. h.)
Sociala ingenjörskoncept
Social ingenjörsteknik Utan att använda datorer Använda datorer Använda mobila enheter
Utan att använda datorer
Använda datorer
Använda mobila enheter
Insiderhot
Imitation på sociala nätverk
Identitetsstöld
Motåtgärder mot social ingenjörskonst
Praktiskt arbete: Använda SET social engineering toolkit från Kali Linux
Modul 10. Denial of service (1 ac. h.)
Denial-of-Service-koncept
Vad är en DDoS-attack
DoS/DDoS-attacktekniker DoS/DDoS-attackvektorer UDP-flod ICMP-flod Ping of death Smurfattack SYN-flod Fragmenterad attack Slowloris Multivektorattacker DRDoS-attacker
Vektorer av DoS/DDoS-attacker
UDP-översvämning
ICMP översvämning
Ping of death
Smurf attack
SYN översvämning
Fragmenterad attack
Slowloris
Multivektorattacker
DRDoS-attacker
Bot nätverk
Exempel på implementering av en DDoS-attack
DoS-attackverktyg
Åtgärder för att motverka DoS-attacker
DoS-skyddsverktyg
Praktiskt arbete: Använda DoS-attacktekniker för att inaktivera träningsservrarnas tjänster.
Modul 11. Sessionsavlyssning (2 ac. h.)
Sessionskapningskoncept
Session kapningsprocess
Typer av sessionskapning
Sessionskapningstekniker Kapning av applikationslager Sniffing ID-förutsägelse Man-in-the-middle-attack Man-in-the-browser attack Attacker mot klienter Cross-site scripting Cross-site request förfalskning JavaScript-kod Trojaner Session replay Session fixation Användning proxyservrar CRIME-attack Förbjuden attack Nätverksnivåavlyssning TCP/IP-avlyssning IP-spoofing RST-spoofing Blind avlyssning UDP-avlyssning Spoofing ICMP ARP-spoofing
Avlyssning av applikationslager Sniffing ID-förutsägelse Man-in-the-middle-attack Man-in-the-webbläsaren-attack Klientattacker över flera webbplatser scripting Cross-site request förfalskning JavaScript-kod Trojaner Session replay Sessionsfixering Använda proxyservrar CRIME attack Attack Förbjuden
Sniffar
ID-förutsägelse
Man i mittenattacken
Man i webbläsarattacken
Attacker på klienter Cross-site scripting Cross-site request förfalskning JavaScript-kod trojaner
Skripting på flera webbplatser
Förfalskning av begäranden på flera ställen
JavaScript-kod
Trojaner
Upprepa sessionen
Session fånga
Använder proxyservrar
BROTT-attack
Förbjuden attack
Nätverkslageravlyssning TCP/IP-avlyssning IP-spoofing RST-spoofing Blind avlyssning UDP-avlyssning ICMP-spoofing ARP-spoofing
TCP/IP-avlyssning
IP-spoofing
Falsk RST
Blind avlyssning
UDP-avlyssning
ICMP-spoofing
ARP-spoofing
Sessionskapningsverktyg
Motåtgärder för kapning av session
Praktiskt arbete: Använda sessionskapningstekniker för att få tillgång till träningsserverresurser
Modul 12. Förbikoppling av intrångsdetekteringssystem, brandväggar och lockbetesystem (2 ac. h.)
Koncept av IDS, brandväggar och honungkruka
IDS, brandvägg och honey pot-system
IDS-undandragningstekniker Lägga till data DoS-attacker Obfuskation Generera falska positiva Sessionsdelning med Unicode-fragmentering Överlappande fragment TTL-användning Ogiltiga RST-paket Brådskande flagga Polymorf och ASCII-skalkod Applikationsskiktsattacker Avsynkronisering
Lägga till data
DoS-attacker
Obfuskation
Genererar falska positiva resultat
Sessionsdelning
Använder Unicode
Splittring
Överlappande fragment
Använder TTL
Ogiltiga RST-paket
Brådskande flagga
Polymorf och ASCII-skalkod
Application Layer Attacks
Avsynkronisering
Brandväggsbypass-tekniker Brandväggsidentifiering IP-adress spoofing Källrouting Mikrofragment Använda IP i URL: er Anonymiserare Proxyservrar TunnelingICMP-tunnelACK-tunnelHTTP-tunnelSSH-tunnelDNS-tunnel Använda externa system Brandväggsbypass med MITM Firewall-bypass webbapplikationer
Brandväggsidentifiering
IP-adress spoofing
Källa Routing
Mikrofragment
Använder IP i URL
Anonymiserare
Proxyservrar
TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel
ICMP-tunnel
ACK-tunneln
HTTP-tunnel
SSH-tunnel
DNS-tunnel
Använda externa system
Förbi brandväggen med MITM
Förbigå webbapplikationsbrandväggar
Upptäcker Honey Pot
Förbikopplingsverktyg för brandvägg
Anti-bypass-detekteringssystem och brandväggar
Praktiskt arbete: Studera möjligheterna att undvika detektionssystem
Modul 13. Hacka webbservrar (2 ac. h.)
Webbserverkoncept
Typer av attacker på webbservrar
Metodik för att attackera en webbserver
Verktyg för hackning av webbserverMetasploit FrameworkPassword crackers
Metasploit Framework
Lösenordsknäckare
Åtgärder för att motverka hackning av webbservrar
Patchhantering
Förbättra webbserversäkerhet
Praktiskt arbete: Förstöring av en träningswebbserver genom att utnyttja en sårbarhet med hjälp av Metasploit Framework
Modul 14. Hacka webbapplikationer (4 ac. h.)
Webbapplikationskoncept
Hot mot webbapplikationer
OWASP topp 10 klassificering
Metodik för att attackera webbapplikationer
Verktyg för hackning av webbapplikationer
Web API, krokar och skal
Åtgärder för att motverka hackning av webbapplikationer
Säkerhetsverktyg för webbapplikationer
Övning: Att utföra en reflekterad och lagrad XSS-attack
Modul 15. SQL-injektion (2 ac. h.)
SQL-injektionskoncept
SQL-injektionstestning
Typer av SQL-injektionSQL-felbaserad injektionUNION SQL-injektionBlind SQL-injektion
SQL-injektion baserat på fel
UNION SQL-injektion
Blind SQL-injektion
SQL-injektionsmetodik
Exempel på användning av SQL-injektion
Verktyg för att utföra SQL-injektioner
Döljer SQL-injektion från IDS
Motåtgärder för SQL Injection
Praktiskt arbete: Hacka en träningswebbserver med hjälp av SQL-injektioner
Modul 16. Hacka trådlösa nätverk (2 ac. h.)
Koncept för trådlöst nätverk
Kryptering i trådlösa nätverk
Hot mot trådlösa nätverk
Metod för att hacka trådlösa nätverk Upptäcka trådlösa enheter Analysera trådlös nätverkstrafik Utföra en attack på ett trådlöst nätverk Spricka krypteringen av trådlösa nätverk
Upptäckt av trådlösa enheter
Trådlös trafikanalys
Utföra en attack mot ett trådlöst nätverk
Knäckande trådlös kryptering
Verktyg för hackning av trådlöst nätverk
Attacker mot Bluetooth
Åtgärder för att motverka attacker mot trådlösa nätverk
Trådlösa säkerhetsverktyg
Praktiskt arbete: Hitta åtkomstpunkter, sniffa, avautentisera, knäcka WEP, WPA, WPA2-nycklar och dekryptera Wi-Fi-trafik
Modul 17. Hacking av mobila plattformar (1 ac. h.)
Attackvektorer för mobila plattformar
Hacka Android OS
Tekniker och verktyg för att få Android-administratörsrättigheter
Hacka iOS
Jailbreaking-tekniker och verktyg
Spionprogram för mobila plattformar
Hantering av mobila enheter
Verktyg och bästa praxis för att skydda mobila enheter
Praktiskt arbete: Studera verktyg för att utföra attacker på mobila enheter
Modul 18. Hacka sakernas internet och operativa tekniker (1 ac. h.)
Internet of Things IoT-koncept IoT-attacker IoT-hackningsmetodologi IoT-hackningsverktyg IoT-hackningsmotåtgärder
IoT-koncept
IoT-attacker
IoT-hackningsmetod
IoT-hackningsverktyg
Motåtgärder mot IoT-hackning
Operational Technologies OT Concepts Attacker mot OT OT Hacking Metodologi OT Hacking Tools Motåtgärder för OT Hacking
OT-koncept
Attacker på OT
OT-hackningsmetod
OT Hacking Tools
Motåtgärder mot OT-hackning
Praktiskt arbete: Studera sårbarheterna i Internet of Things och operativa teknologier
Modul 19. Cloud computing (2 ac. h.)
Introduktion till Cloud Computing
Typer av molntjänster
Containerteknik Containerisering och virtuella maskiner Dockers och mikrotjänster Vad är Kubernetes Containersäkerhetsproblem Hanteringsplattformar
Containerisering och virtuella maskiner
Hamnarbetare och mikrotjänster
Vad är Kubernetes
Containersäkerhetsproblem
Förvaltningsplattformar
Serverlös datoranvändning
Hot från Cloud Computing
Attacker på moln Tjänstavlyssning med hjälp av social ingenjörskonst Sessionsavlyssning med XSS Attacker mot DNS SQL-injektion Wrapping attack Tjänstavlyssning med sniffning Sessionsavlyssning genom sessionskapning Sidokanalattack Kryptografiattacker Denial of access attacker service
Tjänstavlyssning med hjälp av social ingenjörskonst
Sessionskapning med XSS
DNS-attacker
SQL-injektion
Inpackningsattack
Avlyssning av en tjänst med sniffning
Sessionskapning via sessionskapning
Sidokanalattack
Attacker mot kryptografi
Denial of service-attacker
Hacka molnteknik
Molnsäkerhet
Cloud Security Tools
Molnpenetrationstestning
Praktiskt arbete: Studera attacker mot moln och molnsäkerhetsverktyg
Modul 20. Kryptografi (2 ac. h.)
Kryptografi begrepp
Krypteringsalgoritmer Chiffer Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 och RC6 Twofish DSA och signaturscheman Rivest Shamir Adleman (RSA) Diffie-Hellman Hash-funktioner MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Chiffer
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5 och RC6
Tvåfisk
DSA och signaturscheman
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash-funktioner MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kryptografiska medel
Public Key Infrastruktur
E-postkryptering
Diskkryptering
Diskkrypteringsverktyg
Kryptanalys Kryptanalysmetoder Nyckelknäckningsmetoder Attacker mot kryptografi Brute force-metod Att använda dagarnas paradox födslar "Man in the Middle" i digitalt signerade upplägg SidokanalattackHashkollision DUHK-attack Regnbågsbord Utfyllnadsattack OracleDROWN attack
Kryptoanalysmetoder
Viktiga sprickningsmetoder
Attacker på kryptografiBrute Force-metoden Använda Birthday ParadoxMan i mitten i system med digital signatur SidokanalattackHashkollisionDUHK-attackRegnbågsbordPadding Oracle-attackAttack DRUNKNA
Brute force metod
Använder födelsedagsparadoxen
"Man i mitten" i digitalt signerade upplägg
Sidokanalattack
Hashkollision
DUHK attack
Regnbågsbord
Utfyllnad Oracle-attack
DRUNKNA attack
Kryptanalysverktyg
Motåtgärder
Praktiskt arbete: Studie av krypteringsalgoritmer och steganografiverktyg
Modul 21. Ytterligare material
Guide till laboratoriearbete
Ett urval av webbplatser dedikerade till etisk hackning
Utför ytterligare uppgifter på laboratoriebänken