Мы используем файлы cookie для улучшения вашего опыта использования сайта. Это позволяет нам анализировать, как посетители взаимодействуют с сайтом, и делать его лучше. Продолжая использовать сайт, вы соглашаетесь на использование файлов cookie. Подробную информацию вы найдете в политике обработки персональных данных.

Тестирование на проникновение и анализ безопасности. Профессиональный уровень

Вендор:
Авторский курс
Направление:
Безопасность
Продукт:
-
Код курса:
EH-2
Длительность:
9 дней | 72 ак. часа
Стоимость:

4770 BYN с НДС 20%

Курс является логическим продолжением курса «Тестирование на проникновение и анализ безопасности. Базовый уровень» и предназначен для практического закрепления полученных навыков и уверенного их применения в работе.

Успешное окончание курса позволит специалистам:

  • Подготавливать и настраивать виртуальные машины
  • Осуществлять взлом хоста на платформе Linux
  • Осуществлять защиту хоста на платформе Linux
  • Взламывать и защищать сетевой узел на платформе Windows
  • Осуществлять проникновение в локальную сеть компании
  • Собирать и настраивать ядра Linux с патчами безопасности

Целевая аудитория

  • Системные администраторы или администраторы безопасности, сетевые инженеры и аудиторы ИБ, работающие или планирующие работать на средних и крупных предприятиях
  • Квалифицированные специалисты, желающие понять суть хакинга компьютерных сетей и мер по защите от вторжений

Необходимая подготовка

Успешное завершение курса «Тестирование на проникновение и анализ безопасности. Базовый уровень» или аналогичная подготовка

Цель курса

Формирование и совершенствование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности

Программа курса

Модуль 1. Подготовка и настройка виртуальных машин

  • Настройка Windows Server
  • Настройка Kali Linux
  • Импорт и развертывание жертвы для взлома на платформе Linux
  • Импорт и развертывание жертвы для взлома повышенной сложности (используется для взлома виртуальной корпоративной сети)

Модуль 2. Взлом хоста на платформе Linux

  • Сканирование
  • Проверка на наличие web-приложений
  • Проверка на возможность взлома web-приложений
  • Выявление потенциально уязвимых сервисов
  • Использование Metasploit для проверки существующих уязвимостей
  • Подготовка отчета о результатах тестирования
  • Подготовка рекомендаций по устранению найденных недостатков

Модуль 3. Защита хоста на платформе Linux

  • Применение сетевого суперсервера для ограничения доступа к сервисам
  • Использование политик безопасности SELinux/AppArmor в Linux, MAC во FreeBSD
  • Виртуализация серверов с использованием технологий OpenVZ/LXC в Linux и Jail во FreeBSD
  • Виртуализация приложений путем совмещения помещения сервисов в Chroot и применения к ним политик безопасности

Модуль 4. Взлом сетевого узла на платформе Windows

  • Сканирование
  • Выявление потенциально уязвимых сервисов
  • Использование Metasploit для проверки существующих уязвимостей
  • Подготовка отчета о результатах тестирования
  • Подготовка рекомендаций по устранению найденных недостатков

Модуль 5. Защита сетевого узла на платформе Windows

  • Усиление политик безопасности там, где не требуется совместимость с предыдущими версиями Windows
  • Виртуализация серверов с использованием технологии Hyper-V
  • Виртуализация приложений с использованием технологии App-V (ранее SoftGrid)
  • Использование службы управления правами (AD RMS)

Модуль 6. Проникновение в локальную сеть компании

  • Сбор данных с сайта компании
  • Проверка корпоративного сайта на подверженность web-уязвимостям
  • Тестирование на возможность раскрытия данных с сайта компании
  • Сканирование доступных ресурсов компании
  • Выявление потенциально уязвимых сервисов
  • Проверка потенциально уязвимых сервисов на предмет возможности эксплуатации уязвимостей
  • Проникновение через найденные уязвимости
  • Использование полученного доступа для дальнейшего проникновения
  • Повторение этого списка шагов, пока не будет получен полный доступ ко всем сетевым узлам корпоративной сети
  • Подготовка отчета о результатах тестирования
  • Подготовка рекомендаций по устранению найденных недостатков
  • Установка и настройка EMET (Enhanced Mitigation Experience Toolkit) на Windows Server

Модуль 7. Сборка и настройка ядра Linux с патчами безопасности

  • Сборка и настройка ядра Linux с патчами GRSecurity и Pax

 

Онлайн формат обучения

Онлайн обучение - это курс, который проходит в режиме реального времени под руководством преподавателя по такому же графику как и очное обучение. Наш учебный центр может организовывать курсы только в онлайн формате или в смешанном, когда часть слушателей находится в классе очно, а часть подключается онлайн.

Занятия на большинстве наших курсов занимают 8 академических часов в день (с 10:00 до 17:00), также есть отдельные программы вечернего онлайн обучения. Чтобы наши студенты не уставали в процессе учебы, мы делаем небольшие перерывы на чай/кофе, при полнодневном обучении также есть время на полноценный обеденный перерыв.

В процессе обучения вы сможете задавать вопросы и общаться с преподавателем и остальными участниками как с помощью чата, так и голосом при наличии микрофона.

В зависимости от выбранной программы обучения, каждому участнику будет предоставлен доступ к заренее настроенной виртуальной машине с лабораторными заданиями. Для удобства мы рекомендуем слушателям подключить 2 монитора, на одном из которых будет учебный материал/трансляция преподавателя, а на другом открыт стенд для выполнения практических заданий. На части из курсов (не всех) предусмотрена запись тренинга, которую слушатели могут просмотреть, если по какой-то причине пропустили часть занятия.

Документы об окончании курса

  • Сертификат Учебного центра iqData
  • Cертификат об обучении установленного образцая

сертификат iqData об обучении на курсеСертификат установленного образца

Учились на этом курсе?

Другие курсы Этичный хакинг