Уровень сложности:
Длительность курса: 40 ак.ч.
График обучения: 40 ак. часа, 10 занятий по 4 ак. часа или 5 занятия по 8 ак. часов
Аннотация
Целью изучения программы повышения квалификации «CS-PT. Тестирование на проникновение (Penetration testing)» является получение знаний и умений необходимых для понимания основных источников угроз внутри информационной системы организации, понимания того как злоумышленник действует внутри инфраструктуры при проникновении, закреплении и передвижении. Данные знания позволят получить навыки необходимые для более глубокого проведения анализа защищенности IT-инфраструктуры с целью выявления уязвимостей безопасности.
Знания и умения, полученные в результате обучения
По окончании курса слушатели будут знать:
- методологию тестирования на проникновение (Penetration Testing);
- инструменты Metasploit Framework для имитации атак;
- инструменты Metasploit Framework для проникновения и изучения IT-инфраструктуры;
- инструменты Metasploit Framework для закрепления, передвижения по инфраструктуре и сбора информации о системах;
- использования различных методов противодействия внутри IT-инфраструктуры;
По окончании курса слушатели будут уметь:
- использовать средства сетевого сканирования для определения работающих на узлах сети сервисов, а так же настроенных параметрах фильтрации трафика;
- использовать средства анализа уязвимостей для проведения комплексной оценки защищенности узлов сети;
- использовать модули Metasploit Framework как в ручном, так и в автоматическом режиме для анализа защищенности узлов сети;
- выявлять уязвимости системы с использованием инструментов сканирования;
- проводить анализ защищенности узлов и сетей с целью выявления уязвимостей безопасности.
Курсы связанных направлений
Программы профессиональной переподготовки
Сегодня занятий по этому курсу нет.
22 400 ₽
Расчёт стоимости с учётом возможных скидок
28 000 ₽
Скидки предоставляются в зависимости от количества слушателей,
суммы договора и других условий, оговариваемых с Заказчиком.
Расчёт стоимости с учётом возможных скидок представлен как справочная информация.
Фактический размер скидки может несколько отличаться из-за округления значения суммы.
Внимательно ознакомьтесь с условиями действующих
акций и скидок...
Слушатель необходимо иметь знания и навыки по базовому администрированию операционной системы Linux.
Блок 1: Методология и инструментарий хакерских атак
- Урок 1 Классификация программного обеспечения, которое использует злоумышленник при взломе компьютерных систем. Лабораторная работа: Запуск Kali Linux знакомство с инструментами для пентеста
- Урок 2 Этапы взлома системы
- Урок 3 Знакомство с Metasploit Framework. Лабораторная работа: Запуск, знакомство с основными командами и модулями
- Урок 4 Изучение и сканирование сети с использованием модулей Metasploit Framework. Лабораторная работа: Определение ip-адресов, портов, название операционных систем с использованием Metasploit Framework
Цель Блока 1: Познакомиться с основными инструментами для проведения хакерских атак. Изучить этапы и последовательность взлома системы.
Блок 2: Активный анализ сервисов внутри сети, сбор информации о сети
- Урок 1 Знакомство с основными сетевыми службами. Лабораторная работа: Сканирование портов и определение версий сетевых служб операционных систем с использованием Nmap.
- Урок 2 Проблемы, связанные со сканированием внутри сети. Сканирование при включенном межсетевом экране. Лабораторная работа: Проведение скрытого (Stealth) сканирования. Сканирование при включенном межсетевом экране.
- Урок 3 Атака “Brute-force" что это и чем опасна. Лабораторная работа: Перебор логинов и паролей к ssh, ftp, telnet с использованием модулей Metasploit Framework. Получение доступа при слабом пароле.
- Урок 4 Типы соединения со взломанной системой. Основные проблемы и опасности. Лабораторная работа: Создание прямого и обратного соединяя с использованием разных протоколов. Создание программы для удаленного подключения к взломанной системе.
Цель Блока 2: Научиться собирать и обрабатывать информацию о внутренним устройстве сети и сервисах которые в ней находятся.
Блок 3: Базовые атаки на систему
- Урок 1 Социальная инженерия, как эффективный способ получения логинов и паролей. Лабораторная работа: Использование социальной инженерии для получения логинов и паролей. Создание фейкового сайта для кражи логина и пароля.
- Урок 2 Вирусы, троянские программы что это и для чего нужны. Лабораторная работа: Генерирование троянских программ их склеивание с другими программами заброс в систему.
- Урок 3 Что такое эксплоиты, виды эксплоитов для чего используются. Лабораторная работа: Использование эксплоитов для проникновения в систему.
- Урок 4 Поиск и использование эксплоитов. Лабораторная работа: Интегрирование эксплоита в систему Metasploit Framework. Использование эксплоита для повышения привилегий в системе.
Цель Блока 3: Познакомиться и реализовать атаки с использованием троянских программ и социальной инженерии. Изучить каким образом при использовании эксплоитов злоумышленник может получить доступ к системе. Научиться искать и использовать эксплоиты.
Блок 4: Изучение модуля Meterpreter в Metasploit Framework
- Урок 1 Изучение основных команд, модулей для работы на взломанной системе с использованием Meterpreter. Лабораторная работа: Использование основных команд и модулей Meterpreter для работы с взломанной системой.
- Урок 2 Изучение дополнительных модулей Meterpreter. Лабораторная работа: Использование различных дополнительных модулей Meterpreter для кражи снимков экрана, снимков с Web - камер, хешей, паролей на взломанной системе, настроек системы.
- Урок 3 Кража информации с использованием кейлогеров. Лабораторная работа: Настройка и использование кейлогера для кражи информации в взломанной системе.
- Урок 4 Изменение различных настроек в системе для последующего проникновения. Лабораторная работа: Отключение файрволлов открытие определённых портов, создание пользователей, изменение прав доступа.
Цель Блока 4: Обработка и анализ информации с использованием Meterpreter для расширения полномочий в системы и создания плацдарма для последующего наступления.
Блок 5: Методы закрепления в системе для последующего подключения
- Урок 1 Создание бэкдоров в операционной системе Windows. Лабораторная работа: Настройка бэкдора в системе на примере Meterpreter в Metasploit Framework.
- Урок 2 Установка и настройка сервисов для удаленного администрирования операционной системы Windows. Лабораторная работа: Настройка сервисов telnet, RDP для удаленного подключения к системе.
- Урок 3 Создание бэкдоров в операционной системе Debian Linux. Лабораторная работа: Настройка бэкдора в системе на примере netcat.
- Урок 4 Установка и настройка сервисов для удаленного администрирования операционной системы Linux. Лабораторная работа: Настройка сервисов ssh, VNC x11vnc для удаленного подключения к системе.
Цель Блока 5: Научиться получать доступ к системе после закрытия сессии. Познакомиться с дополнительным программным обеспечением для удаленного администрирования системы. Рассмотреть с какими проблемами сталкивается хакер при удаленном подключении.