Certified Ethical Hacker
Погружаем в передовые хакерские инструменты и методы осуществления кибератак на организации и объекты инфраструктуры. Изучаем процессы проведения работ по аудиту безопасности.
Старт
7 декабря 2020
Длительность
5 дней, 40 часов
Формат обучения
Виртуальный класс

- Введение в информационную безопасность
- Угрозы информационной безопасности
- Что такое этичный хакинг?
- Стандарты и законы информационной безопасности
Разведка и сбор информации — это первый шаг в любой атаке на информационные системы.
Специалисты должны имитировать все шаги, которые обычно выполняет
злоумышленник, чтобы получить четкое представление о состоянии безопасности своей организации.
- Методология сбора информации.
- Инструменты сбора информации.
- IP-адреса и диапазон IP-адресов.
- Топология сети.
- Типы операционных систем.
- Тип брандмауэра, аппаратное и программное комбинирование.
- Тип используемого удаленного доступа, SSH или VPN.
Сканирование портов, сканирование сети и поиск уязвимостей на IP-адресах — следующий шаг после этапа сбора информации. Этот шаг поможет определить IP / имя хоста, порты, сервисы, работающие хосты, уязвимости и сервисы сети.
- Инструменты сканирования сети
- Проверка систем и открытых портов
- Сбор баннеров и снятие отпечатков операционной системы
- Определение уязвимости сети
- Сетевые диаграммы уязвимых хостов
Перечисление сети — дополнительное исследование сети для сбора большего количества информации. В данном модуле рассматривается, как перечисляются исследуемые сети, извлекаются списки компьютеров, имен пользователей, групп пользователей, портов, операционных систем, имен компьютеров, сетевых ресурсов и служб, используя различные методы перечисления.
- Концепции и техники перечисления
- Имя пользователя и группы пользователей
- Списки компьютеров, их операционных систем и портов
- Имена компьютеров, сетевые ресурсы и службы
- Политики и пароли
- Концепции оценки уязвимостей
- Решения по оценке уязвимостей
- Системы оценки уязвимостей
- Инструменты оценки уязвимостей
- Отчеты по оценке уязвимостей
В этом модуле рассматриваются способы сбора информации о паролях из сети, описываются уязвимости паролей, а также контрмеры, помогающие предотвратить использование этих уязвимостей в системе.
- Архитектура операционной системы
- Методология хакинга системы
- Последовательность хакинга системы
- Повышение привилегий
- Извлечение паролей администратора
- Скрытие файлов и извлечение скрытых файлов
- Скрытие следов
- Взлом и восстановление паролей
- Удаленный мониторинг системы
Вредоносные программы представляют собой серьезную угрозу безопасности. Темы данного модуля познакомят с различными методами, которые используют злоумышленники для написания и распространения вредоносных программ, а также с критериями выбора эффективных средств безопасности для защиты информационных активов от вредоносного программного обеспечения.
- Обзор вредоносного программного обеспечения
- Анализ вредоносного программного обеспечения
- Создание и использование различных типов вредоносных программ
- Обнаружение вредоносного программного обеспечения
Сниффинг — это процесс мониторинга и захвата пакетов данных, проходящих через заданную сеть, с использование программных или аппаратных устройств. В модуле рассмотрены пассивны и активный сиффинг, сниферы, наиболее уязвимые протоколы, реализация инструментов аудита сети,использование инструментов безопасности для обнаружения атак.
- Сниффинг, типы сниффинга
- Сниффинг сети
- Инструменты сниффинга
- Анализ входящих и исходящих пакетов
- Устранение неполадок в сети
- Защита сетей от атак
Социальная инженерия — это умение убеждать людей раскрывать конфиденциальную
информацию, которая впоследствии будет использована для совершения злонамеренных действий. Организации становятся жертвами уловок социальной инженерии, несмотря на различные политики безопасности и лучшие решения в области безопасности, поскольку социальная инженерия направлена на человеческий фактор.
- Концепции социальной инженерии
- Техники социальной инженерии
- Инсайдерские угрозы
- Кража личности
- Меры противодействия социальной инженерии
В модуле рассмотрена концепция атак типа «отказ в обслуживании» и «распределенный отказ в обслуживании», методы обнаружения и нейтрализации таких атак, а также способы аудита сети.
- Концепции Denial-of-Service
- Техники DoS/DDoS атак
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
В модуле рассматриваются темы о применении мер безопасности на уровне приложений и сети, шифрование пакетов, сертификаты и протоколы, используемые для шифрования.
- Концепция перехвата сеанса
- Процесс перехвата сеанса сети
- Типы перехвата сеанса
- Техники перехвата сеанса
- Инструменты для перехвата сеанса
- Меры противодействия перехвату сеанса
Рассматриваются системы предотвращения вторжений в сеть (IPS), системы обнаружения вторжений (IDS), вредоносная сетевая активность.
- Концепции IDS, фаерволлов и honeypot
- Системы IDS, фаерволлов и honeypot
- Техники уклонений от IDS
- Техники обхода фаерволлов
- Обнаружение honeypot
- Противодействие обходу IDS и фаерволлов
Большинство веб-приложений реализовано в виде веб-приложений. Хакеры атакуют веб-сервисы, чтобы украсть учетные данные, пароли и деловую информацию. В модуле рассматриваются способы проверки веб-сервера на наличие уязвимостей, неправильной аутентификации во внешних системах.
- Типы атак на веб-серверы
- Методология атаки на веб-сервер
- Инструменты взлома веб-сервера
- Меры противодействия взлому веб-сервера
- Управление исправлениями
- Повышение безопасности веб-серверов
SQL инъекция — это метод внедрения кода, использующий уязвимость в программном обеспечении веб-сайта. В модуле рассмотрены различные решения по тестированию на возможность применения таких инъекций, средства защиты и меры противодействия.
- Тестирование на возможность SQL инъекции
- Типы SQL инъекций
- Применения SQL инъекций
- Средства для выполнения SQL инъекции
- Меры противодействия SQL инъекции
Технология беспроводных сетей становится все более популярной, но в то же время у нее много проблем с безопасностью. В модуле рассмотрены концепции беспроводных сетей, беспроводного шифрования и связанные с ними угрозы, а также методы защиты беспроводных сетей от взлома.
- Шифрование в беспроводных сетях
- Угрозы беспроводных сетей
- Методология взлома беспроводных сетей
- Обнаружение беспроводных устройств
- Анализ трафика беспроводных сетей
- Проведение атаки на беспроводную сеть
- Взлом шифрования беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Атаки на Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
В модуле рассмотрены различные методы тестирования на наличие уязвимостей на мобильных устройствах, подключенных к сети.
- Векторы атаки на мобильные платформы
- Взлом Android OS
- Техники и инструменты получения прав администратора Android
- Взлом iOS
- Техники и инструменты джейлбрейка
- Шпионское ПО для мобильных платформ
- Управление мобильными устройствами
- Инструменты и рекомендации по защите мобильных устройств
- Концепции IoT
- Атаки на IoT
- Методология хакинга IoT
- Инструменты хакинга IoT
- Меры противодействия
Облачные системы основаны на совместном использовании, именно поэтому безопасность жизненно важна в этом контексте. В модуле рассмотрены основы разработки облачного сервера,тип облачных сервисов, основы безопасности в облаке и инструменты защиты областных серверов.
- Введение в облачные вычисления
- Типы облачных сервисов
- Угрозы облачных вычислений
- Атаки на облака
- Безопасность в облаке
- Инструменты защиты облачных вычислений
В модуле рассмотрены методы шифрования для защиты данных как во время их хранения, так и во время их передачи.
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура открытых ключей
- Шифрование почты
- Шифрование диска
- Инструменты шифрования диска
- Криптоанализ
- Средства криптоанализа
- Меры противодействия
Как проходит подготовка к сертификации
- Знания в сфере системного администрирования Windows, Linux.
- Навыки работы с оборудованием Cisco.
- Понимание принципов компьютерной и сетевой безопасности.
- Понимание принципов безопасности web-приложений.
- Знание принципов работы средств обеспечения безопасности.
Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.
Каждый модуль сопровождается практическими занятиями, что позволит вам приобрести необходимые практические навыки в решении большинства задач связанных с обеспечением информационной безопасности. В реальных рабочих ситуациях.
Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.
Ваш результат
прохождения программы
Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
Получите учебный практический опыт взлома виртуальных машин.
FAQ —
ответы на часто задаваемые вопросы
Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.
Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.
Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.
Все ответы

Остались вопросы?
Оставьте номер телефона и мы перезвоним вам в течение нескольких минут