Etické hackovanie. Útočné techniky a protiopatrenia - kurz 133 990 RUB. od Špecialista, školenie, Termín: 20.11.2023.
Rôzne / / November 29, 2023
Kurz poskytuje podrobné materiály o prevádzke počítačových systémov a sietí. Zvažujú sa typické zraniteľnosti sieťových protokolov, operačných systémov a aplikácií. Popísané sú postupnosti rôznych typov útokov na počítačové systémy a siete a navrhnuté odporúčania na posilnenie bezpečnosti počítačových systémov a sietí.
Cieľová skupina tohto kurzu:
Každý účastník kurzu navyše získava prístup do vopred pripraveného laboratória s počítačmi s operačnými systémami Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratórium je pripravené na všetky praktické práce, vrátane úloh o hackovaní bezdrôtových sietí.
Kurz ponorí študentov do praktického prostredia, kde im ukáže, ako vykonávať etické hackovanie. Poskytuje úplne iný pohľad na bezpečnosť počítačových systémov a sietí odhalenie slabých miest, pochopenia ktorých, môžete predvídať možné akcie hackera a úspešne odolávať.
Laboratórny výskum vám pomôže pochopiť:
*Zľavu 10 % na kurz Etického hackovania môžu získať iba držitelia platinovej alebo diamantovej karty. Útočné techniky a protiopatrenia“ v prezenčnom alebo online školení.
Učte sa, zložte skúšku a staňte sa certifikovaným etickým hackerom!
Naučíš sa:
používať základnú bezpečnostnú terminológiu;
porozumieť hackerským metódam, hackerským konceptom, hrozbám informačnej bezpečnosti a vektorom útokov;
zbierať informácie, ovládať techniky a metodológiu zberu;
skenovanie počítačov a služby identifikácie;
zabrániť hackingu účtu;
obísť prelomenie hesiel a techniky eskalácie privilégií v operačných systémoch;
otestujte systém na penetráciu;
používať techniky sčítania;
odolávať útokom na bezdrôtové siete a hackovaniu webových serverov;
rozlišovať princípy fungovania trójskych koní, zadných vrátok, vírusov, červov a iného škodlivého softvéru;
uplatňovať súbor nástrojov sociálneho inžinierstva a iné metódy boja proti incidentom;
vlastné bezpečnostné nástroje cloud computingu;
predvídať možné akcie hackerov a úspešne im odolávať.
Modul 1. Úvod do etického hackingu (2 ac. h.)
Prehľad informačnej bezpečnosti Príklady a štatistiky únikov dát Základné bezpečnostné pojmy Komponenty informačnej bezpečnosti
Príklady a štatistiky únikov dát
Základné bezpečnostné podmienky
Komponenty informačnej bezpečnosti
Hrozby informačnej bezpečnosti a vektory útokov
Koncepty hackovania Čo je hackovanie? Hackerské triedy Fázy hackovania
čo je hackovanie?
Hackerské kurzy
Fázy hackovania
Koncepty etického hackovania Čo je to etické hackovanie? Potreba rozsahu etického hackovania a obmedzenia schopností etického hackingu etického hackera
Čo je to etické hackovanie?
Potreba etického hackovania
Rozsah a obmedzenia etického hackingu
Etické hackerské zručnosti
Manažment informačnej bezpečnosti
Zabezpečenie informačnej bezpečnosti
Program riadenia informačnej bezpečnosti
Architektúra podnikovej informačnej bezpečnosti
Zónovanie siete
Obrana do hĺbky
Zásady informačnej bezpečnosti
Modelovanie hrozieb a manažment rizík
Riadenie reakcie na incidenty
Kontroly zabezpečenia siete
Koncepcie penetračného testovania
Normy a zákony informačnej bezpečnosti
Praktické: Koncepty učenia a laboratórna príprava
Modul 2. Zber informácií (2 ak. h.)
Prieskumné koncepty
Metodológia zberu informácií pomocou vyhľadávacích nástrojov Pokročilé techniky vyhľadávania v databáze Google Hacking Database (GHDB) VoIP a VPN vyhľadávanie v GHDB Zhromažďovanie údajov sociálnych médií informácie z webovej lokality Zhromažďovanie informácií z e-mailových systémov Konkurenčné spravodajstvo Zhromažďovanie údajov pomocou údajov registrátora Zber údajov DNS Zhromažďovanie informácií o sieti Sociálne inžinierstvo na zhromažďovanie údajov
Používanie vyhľadávacích nástrojov
Pokročilé techniky vyhľadávania Google
Databáza hackerov Google (GHDB)
Hľadajte VoIP a VPN v GHDB
Zber údajov zo sociálnych sietí
Zber informácií z webovej stránky
Zhromažďovanie informácií z e-mailových systémov
Konkurenčná inteligencia
Zber údajov pomocou údajov zo záznamníka
Zber údajov DNS
Zhromažďovanie informácií o sieti
Sociálne inžinierstvo pre zber údajov
Nástroje na zber informácií
Protiopatrenia proti zhromažďovaniu informácií
Testovanie schopnosti zbierať informácie
Praktická práca: Aplikácia techník zberu informácií
Modul 3. Skenovanie (2 ac. h.)
Koncepty sieťového skenovania
Nástroje sieťového skenovania
Techniky sieťového skenovania
ICMP skenovanie
Skenovanie TCP Connect
Skenovanie s polootvorenými spojmi
Skenovanie s inverznými príznakmi TCP
Vianočné skenovanie
skenovanie ACK
Technika skrytého skenovania
Skenovanie UDP
Skenovanie SSDP
Techniky na vyhýbanie sa systémom detekcie narušenia
Fragmentácia paketov
Smerovanie zdroja
Maskovanie IP
IP spoofing
Použitie proxy pri skenovaní
Anonymizátory
Zbierka bannerov
Vytváranie sieťových diagramov
Praktická práca: Skenovanie laboratórnych počítačov a identifikačné služby
Modul 4. Prevod (2 ak. h.)
Enumeračné koncepty
Enumeračné techniky
Enumerácia NetBIOS
Enumerácia SNMP
Enumerácia LDAP
Enumerácia NTP
Enumerácia NFS
Enumerácia SMTP
Enumerácia DNS
Enumerácia IPSec
VoIP prenos
Enumerácia RPC
Unixová enumerácia
Protiprenosové opatrenia
Praktická práca: Aplikácia sčítacích techník
Modul 5. Analýza zraniteľnosti (1 akademik. h.)
Koncepty hodnotenia zraniteľnosti Výskum zraniteľnosti Klasifikácia zraniteľnosti Typy hodnotenia zraniteľnosti Životný cyklus riadenia zraniteľnosti
Výskum zraniteľnosti
Klasifikácia zraniteľnosti
Typy hodnotenia zraniteľnosti
Životný cyklus správy zraniteľností
Prístupy riešení hodnotenia zraniteľnosti k hodnoteniu zraniteľnosti Typy nástrojov na hodnotenie zraniteľnosti Charakteristika riešení Výber riešenia na posúdenie zraniteľnosti
Prístupy k posudzovaniu slabých miest
Typy nástrojov na hodnotenie zraniteľnosti
Charakteristika riešení
Výber riešenia na posúdenie zraniteľnosti
Systémy hodnotenia zraniteľnosti Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) Národná databáza zraniteľností (NVD) Zdroje výskumu zraniteľností
Common Vulnerability Scoring System (CVSS)
Bežné chyby zabezpečenia a vystavenia (CVE)
Národná databáza zraniteľností (NVD)
Zdroje výskumu zraniteľnosti
Nástroje na posúdenie zraniteľnosti Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SVÄTÝ
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Správy o hodnotení zraniteľnosti
Praktická práca: Využitie Nessus na inventarizáciu zraniteľností laboratórnych počítačov
Modul 6. Hackovacie systémy (3 ac. h.)
Architektúra operačného systému
Slabé stránky operačného systému
Metodika hackovania systému
Sekvencia hackovania systému
Získanie prístupu do systému Princípy autentifikácie Typy útokov na heslá Neelektronické útoky Aktívne online útoky Pasívne online útoky Offline útoky Nástroje na prelomenie hesiel Využívanie zraniteľností Pretečenie vyrovnávacej pamäte
Princípy autentifikácie
Typy útokov na heslo Neelektronické útoky Aktívne online útoky Pasívne online útoky Offline útoky
Nie elektronické útoky
Aktívne online útoky
Pasívne online útoky
Offline útoky
Nástroje na prelomenie hesla
Využívanie slabých miest
Pretečenie vyrovnávacej pamäte
Eskalácia privilégií DLL spoofing Eskalácia privilégií využíva zraniteľnosti Spectre a Meltdown Ďalší pokrok Techniky na ochranu pred eskaláciou privilégií
DLL spoofing
Využívanie eskalácie privilégií
Zraniteľnosť Spectre a Meltdown
Ďalšia propagácia
Metódy ochrany pred eskaláciou privilégií
Podpora prístupu k systému Spúšťanie aplikácií Keyloggery Spyware Rootkity Alternatívne dátové toky Steganografia
Spustené aplikácie
Keyloggery
Spyware
Rootkity
Alternatívne dátové toky
Steganografia
Skrytie stôp
Praktická práca: Aplikácia techník prelomenia hesiel a eskalácie privilégií v operačných systémoch
Modul 7. Trójske kone a iný malvér (4 ac. h.)
Prehľad škodlivého softvéru
Trójske kone Koncepty trójskych koní Ako fungujú trójske kone Typy trójskych koní
Trójske koncepty
Ako fungujú trójske kone
Typy trójskych koní
Vírusy a červy Ako funguje vírus Typy vírusov Počítačové červy
Ako funguje vírus
Typy vírusov
Počítačové červy
Analýza škodlivého softvéru Metódy detekcie škodlivého softvéru
Metódy detekcie škodlivého softvéru
Protiopatrenia
Nástroje proti malvéru
Praktická práca: Testovanie fungovania shell trójskeho koňa, reverzného trójskeho koňa, skrytého trójskeho koňa
Modul 8. Sniffery (2 ac. h.)
Koncepty sniffovania Ako funguje sniffer? Typy sniffovania Hardvérové analyzátory protokolov SPAN port
Ako funguje sniffer?
Druhy čuchania
Hardvérové analyzátory protokolov
SPAN port
Aktívne techniky sniffovania MAC útoky DHCP útoky ARP útoky Spoofing DNS cache otrava
MAC útoky
DHCP útoky
ARP útoky
Spoofing
Otrava vyrovnávacej pamäte DNS
Nástroje na šnupanie
Opatrenia proti smrkaniu
Praktická práca: Použitie techník aktívneho sniffovania na získanie údajov prenášaných cez sieť a falošné požiadavky
Modul 9. Sociálne inžinierstvo (1 akademik. h.)
Koncepcie sociálneho inžinierstva
Techniky sociálneho inžinierstva Bez používania počítačov Používanie počítačov Používanie mobilných zariadení
Bez použitia počítačov
Používanie počítačov
Používanie mobilných zariadení
Vnútorné hrozby
Odcudzenie identity na sociálnych sieťach
Krádež identity
Protiopatrenia proti sociálnemu inžinierstvu
Praktická práca: Použitie sady nástrojov sociálneho inžinierstva SET od Kali Linuxu
Modul 10. Odmietnutie služby (1 ac. h.)
Koncepty odmietnutia služby
Čo je to DDoS útok
Techniky útokov DoS/DDoS Vektory útokov DoS/DDoS UDP záplava ICMP záplava Ping of death Šmolkový útok SYN záplava Fragmentovaný útok Slowloris Multivektorové útoky DRDoS útoky
Vektory DoS/DDoS útokov
UDP záplava
ICMP povodeň
Ping smrti
Šmolkový útok
SYN záplava
Fragmentovaný útok
Pomalá Loris
Viacvektorové útoky
DRDoS útoky
Sieť robotov
Príklad implementácie DDoS útoku
Útočné nástroje DoS
Opatrenia na boj proti útokom DoS
Nástroje ochrany DoS
Praktická práca: Použitie techník útoku DoS na deaktiváciu služieb školiacich serverov.
Modul 11. Zachytenie relácie (2 ac. h.)
Koncepty únosu relácie
Proces únosu relácie
Typy únosu relácie
Techniky únosu relácie Únos aplikačnej vrstvy Sniffovanie predikcie ID Útok typu Man-in-the-middle Útok typu Man-in-the-browser Útoky na klientov Skriptovanie medzi stránkami Falšovanie požiadaviek medzi stránkami Kód JavaScript Trójske kone Prehratie relácie Fixácia relácie Použitie proxy servery CRIME útok Zakázaný útok Zachytenie na úrovni siete Zachytenie TCP/IP Spoofing IP RST spoofing Zachytenie naslepo Zachytenie UDP Spoofing ICMP ARP spoofing
Zachytenie na aplikačnej vrstve Sniffing ID predikcie Útok typu Man-in-the-middle Útok typu Man-in-the-browser Útoky klientov Medzi stránkami skriptovanie Falšovanie požiadaviek medzi stránkami Kód JavaScript Trójske kone Prehratie relácie Fixácia relácie Používanie proxy serverov Útok ZLOČINNOSTI Útok Zakázané
Čuchanie
Predikcia ID
Muž v strednom útoku
Muž v útoku prehliadača
Útoky na klientov Skriptovanie medzi stránkami Falšovanie požiadaviek medzi stránkami Trójske kone kódu JavaScript
Skriptovanie medzi stránkami
Falšovanie žiadostí medzi stránkami
JavaScript kód
trójske kone
Opakujte reláciu
Zachytenie relácie
Používanie proxy serverov
ZLOČINNÝ útok
Zakázaný útok
Zachytenie sieťovej vrstvy Zachytenie TCP/IP Spoofing IP Spoofing RST Zachytenie naslepo Zachytenie UDP Zachytenie ICMP Spoofing ARP
Odpočúvanie TCP/IP
IP spoofing
Falošný RST
Odpočúvanie naslepo
Zachytávanie UDP
ICMP spoofing
ARP spoofing
Session Hijacking Tools
Protiopatrenia proti únosom relácie
Praktická práca: Použitie techník únosu relácie na získanie prístupu k zdrojom školiaceho servera
Modul 12. Obídenie systémov detekcie narušenia, firewallov a nástražných systémov (2 ac. h.)
Koncepty IDS, Firewallov a Honey Pot
Systémy IDS, firewall a honeypot
Techniky vyhýbania sa IDS Pridávanie údajov DoS útoky Zahmlievanie Generovanie falošných poplachov Rozdelenie relácií pomocou fragmentácie Unicode Prekrývajúce sa fragmenty Použitie TTL Neplatné pakety RST Príznak naliehavosti Polymorfný a ASCII shell kód Útoky na aplikačnú vrstvu Desynchronizácia
Pridávanie údajov
DoS útoky
Zahmlievanie
Generovanie falošných poplachov
Rozdelenie relácie
Používanie Unicode
Fragmentácia
Prekrývajúce sa fragmenty
Pomocou TTL
Neplatné pakety RST
Príznak naliehavosti
Polymorfný a ASCII shell kód
Útoky na aplikačnej vrstve
Desynchronizácia
Techniky obchádzania brány firewall Identifikácia brány firewall Spoofing IP adresy Smerovanie zdroja Mikrofragmenty Používanie IP v URL Anonymizéry Proxy servery TunnelingICMP tunelACK tunelHTTP tunelSSH tunelDNS tunel Použitie externých systémov Firewall bypass pomocou MITM Firewall bypass webových aplikácií
Identifikácia brány firewall
Spoofing IP adresy
Smerovanie zdroja
Mikrofragmenty
Použitie adresy IP v adrese URL
Anonymizátory
Proxy servery
TunnelingICMP tunnelACK tunelHTTP tunelSSH tunelDNS tunel
ICMP tunel
ACK tunel
HTTP tunel
SSH tunel
DNS tunel
Používanie externých systémov
Obídenie brány firewall pomocou MITM
Obchádzanie brán firewall webových aplikácií
Detekcia medového hrnca
Nástroje na obídenie brány firewall
Anti-bypass detekčné systémy a firewally
Praktická práca: Štúdium možností vyhýbania sa detekčným systémom
Modul 13. Hackovanie webových serverov (2 ac. h.)
Koncepcie webového servera
Typy útokov na webové servery
Metodika útoku na webový server
Nástroje na hackovanie webového serveraMetasploit Framework Crackery na heslá
Metasploit Framework
Prelomenie hesiel
Opatrenia na boj proti hackovaniu webových serverov
Správa opráv
Zlepšenie zabezpečenia webového servera
Praktická práca: Znehodnotenie školiaceho webového servera zneužitím zraniteľnosti pomocou Metasploit Framework
Modul 14. Hackovanie webových aplikácií (4 ac. h.)
Koncepty webových aplikácií
Hrozby pre webové aplikácie
Klasifikácia OWASP Top 10
Metodika napádania webových aplikácií
Nástroje na hackovanie webových aplikácií
Web API, háčiky a shelly
Opatrenia na boj proti hackingu webových aplikácií
Nástroje zabezpečenia webových aplikácií
Cvičenie: Vykonanie odrazeného a uloženého XSS útoku
Modul 15. SQL injekcia (2 ac. h.)
Koncepty SQL injection
SQL vstrekovacie testovanie
Typy SQL injectionInjekcia SQL založená na chybáchUNION SQL injectionBlind SQL injection
Vloženie SQL na základe chyby
UNION SQL injekcia
Blind SQL injection
Metodológia vstrekovania SQL
Príklady použitia SQL injection
Nástroje na vykonávanie SQL injekcií
Skrytie injekcie SQL pred IDS
Protiopatrenia pre SQL Injection
Praktická práca: Hacknutie školiaceho webového servera pomocou SQL injekcií
Modul 16. Hackovanie bezdrôtových sietí (2 ac. h.)
Koncepcie bezdrôtových sietí
Šifrovanie v bezdrôtových sieťach
Hrozby pre bezdrôtové siete
Metodika hackovania bezdrôtových sietí Detekcia bezdrôtových zariadení Analýza prevádzky bezdrôtovej siete Uskutočnenie útoku na bezdrôtovú sieť Prelomenie šifrovania bezdrôtových sietí
Zistenie bezdrôtového zariadenia
Analýza bezdrôtovej prevádzky
Uskutočnenie útoku na bezdrôtovú sieť
Prelomenie bezdrôtového šifrovania
Nástroje na hackovanie bezdrôtových sietí
Útoky na Bluetooth
Opatrenia proti útokom na bezdrôtové siete
Bezdrôtové bezpečnostné nástroje
Praktická práca: Hľadanie prístupových bodov, sniffovanie, de-autentifikácia, prelomenie kľúčov WEP, WPA, WPA2 a dešifrovanie prevádzky Wi-Fi
Modul 17. Hackovanie mobilných platforiem (1 ac. h.)
Vektory útokov pre mobilné platformy
Hackovanie OS Android
Techniky a nástroje na získanie práv správcu systému Android
Hackovanie iOS
Techniky a nástroje útek z väzenia
Spyware pre mobilné platformy
Správa mobilných zariadení
Nástroje a osvedčené postupy na ochranu mobilných zariadení
Praktická práca: Štúdium nástrojov na vykonávanie útokov na mobilné zariadenia
Modul 18. Hackovanie internetu vecí a operačných technológií (1 ac. h.)
Internet of Things Koncepty internetu vecí Útoky internetu vecí Metodika hackovania internetu vecí Nástroje hackovania internetu vecí Protiopatrenia proti hackovaniu internetu
IoT koncepty
IoT útoky
Metodika hackovania internetu vecí
Nástroje IoT Hacking
Protiopatrenia proti hackingu internetu vecí
Operačné technológie OT koncepty Útoky na OT OT Hacking Metodika OT Hacking Tools Protiopatrenia pre OT Hacking
OT koncepty
Útoky na OT
Metodika OT hackingu
OT hackerské nástroje
Protiopatrenia proti OT hackingu
Praktická práca: Štúdium zraniteľností internetu vecí a operačných technológií
Modul 19. Cloud computing (2 ac. h.)
Úvod do cloud computingu
Typy cloudových služieb
Kontajnerové technológie Kontajnerizácia a virtuálne stroje Dockery a mikroslužby Čo je Kubernetes Problémy zabezpečenia kontajnerov Platformy na správu
Kontajnerizácia a virtuálne stroje
Dockery a mikroslužby
Čo je Kubernetes
Problémy so zabezpečením kontajnerov
Platformy na správu
Bezserverová výpočtová technika
Hrozby cloud computingu
Útoky na cloud Zachytenie služby pomocou sociálneho inžinierstva Zachytenie relácie pomocou XSS Útoky na DNS Injekcia SQL Baliaci útok Zachytenie služby pomocou sniffovania Zachytenie relácie prostredníctvom únosu relácie Útok na bočný kanál Kryptografické útoky Útoky na odmietnutie prístupu služby
Odpočúvanie služby pomocou sociálneho inžinierstva
Únos relácie pomocou XSS
DNS útoky
SQL injekcia
Baliaci útok
Zachytenie služby pomocou sniffovania
Únos relácie prostredníctvom únosu relácie
Útok na bočný kanál
Útoky na kryptografiu
Útoky odmietnutia služby
Hackovanie cloudových technológií
Cloud Security
Cloud Security Tools
Testovanie penetrácie do cloudu
Praktická práca: Štúdium útokov na cloud a cloudových bezpečnostných nástrojov
Modul 20. Kryptografia (2 ac. h.)
Koncepty kryptografie
Šifrovacie algoritmy Ciphers Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 a RC6 Twofish DSA a podpisové schémy Rivest Shamir Adleman (RSA) Diffie-Hellman Hashovacie funkcie MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Šifry
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5 a RC6
Dve ryby
DSA a podpisové schémy
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hashovacie funkcie MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kryptografické prostriedky
Infraštruktúra verejného kľúča
Šifrovanie pošty
Šifrovanie disku
Nástroje na šifrovanie disku
Kryptoanalýza Metódy kryptoanalýzy Kľúčové metódy crackingu Útoky na kryptografiu Metóda hrubej sily Použitie paradoxu dní narodenia "Muž uprostred" v digitálne podpísaných schémach Útok na bočný kanálHash kolíziaÚtok DUHKDúhové stolyPadding útok Útok OracleDROWN
Metódy kryptoanalýzy
Kľúčové metódy krakovania
Útoky na kryptografiu Metóda hrubej sily s použitím Birthday ParadoxMan in the Middle v schémach s digitálny podpisÚtok na bočný kanálHash kolíziaÚtok DUHKDúhové tabuľkyPadding Útok OracleÚtok UTOPIŤ sa
Metóda hrubej sily
Použitie narodeninového paradoxu
„Muž uprostred“ v digitálne podpísaných schémach
Útok na bočný kanál
Zrážka hash
Útok DUHK
Dúhové stoly
Výplňový útok Oracle
DROWN útok
Nástroje na kryptoanalýzu
Protiopatrenia
Praktická práca: Štúdium šifrovacích algoritmov a steganografických nástrojov
Modul 21. Dodatočné materiály
Sprievodca laboratórnou prácou
Výber stránok venovaných etickému hackingu
Vykonajte ďalšie úlohy na laboratórnom stole