Certified Ethical Hacker

Погружаем в передовые хакерские инструменты и методы осуществления кибератак на организации и объекты инфраструктуры. Изучаем процессы проведения работ по аудиту безопасности.

ЗАПИСАТЬСЯ НА ПОДГОТОВИТЕЛЬНЫЙ КУРС

Старт

14 сентября 2020

Длительность

5 дней, 40 часов

Формат обучения

Виртуальный класс
Кому необходим сертификат C|EH
Специалистам по информационной безопасности (аналитикам)
Для понимания сути процессов аудиторских компаний и при выполнении работ по аудиту безопасности. Демонстрация компетенций в предметной области.
Аудиторам ИБ
Для подтверждения квалификации и для соблюдения формальных требований к исполнителям работ по аудиту ИБ.
Специалистам по тестированию на проникновение и анализу защищенности
Для соблюдения формальных требований при работах с банковскими и государственными структурами в направлении анализа защищенности и аудита.
Руководители направлений ИБ и IT
Для демонстрации и подтверждения компетенций в вопросах ИБ и бизнес-процессах происходящих на уровне управления ИБ.
Экзамен C|EH
125
4 часа
Формат — тест
EC2 Council Certified Ethical Hacker 312-50
Полная программа подготовки
5 дней
40 часов
2 раза в неделю
19 модулей
118 тем
Модуль 01: Введение в Ethical Hacking

  • Введение в информационную безопасность
  • Угрозы информационной безопасности
  • Что такое этичный хакинг?
  • Стандарты и законы информационной безопасности
Модуль 02: Разведка и сбор информации

Разведка и сбор информации — это первый шаг в любой атаке на информационные системы.

Специалисты должны имитировать все шаги, которые обычно выполняет

злоумышленник, чтобы получить четкое представление о состоянии безопасности своей организации.

  • Методология сбора информации.
  • Инструменты сбора информации.
  • IP-адреса и диапазон IP-адресов.
  • Топология сети.
  • Типы операционных систем.
  • Тип брандмауэра, аппаратное и программное комбинирование.
  • Тип используемого удаленного доступа, SSH или VPN.
Модуль 03: Сканирование сетей

Сканирование портов, сканирование сети и поиск уязвимостей на IP-адресах — следующий шаг после этапа сбора информации. Этот шаг поможет определить IP / имя хоста, порты, сервисы, работающие хосты, уязвимости и сервисы сети.

  • Инструменты сканирования сети
  • Проверка систем и открытых портов
  • Сбор баннеров и снятие отпечатков операционной системы
  • Определение уязвимости сети
  • Сетевые диаграммы уязвимых хостов
Модуль 04: Перечисление

Перечисление сети — дополнительное исследование сети для сбора большего количества информации. В данном модуле рассматривается, как перечисляются исследуемые сети, извлекаются списки компьютеров, имен пользователей, групп пользователей, портов, операционных систем, имен компьютеров, сетевых ресурсов и служб, используя различные методы перечисления.

  • Концепции и техники перечисления
  • Имя пользователя и группы пользователей
  • Списки компьютеров, их операционных систем и портов
  • Имена компьютеров, сетевые ресурсы и службы
  • Политики и пароли
Модуль 05: Анализ уязвимостей

  • Концепции оценки уязвимостей
  • Решения по оценке уязвимостей
  • Системы оценки уязвимостей
  • Инструменты оценки уязвимостей
  • Отчеты по оценке уязвимостей
Модуль 06: Хакинг системы

В этом модуле рассматриваются способы сбора информации о паролях из сети, описываются уязвимости паролей, а также контрмеры, помогающие предотвратить использование этих уязвимостей в системе. 

  • Архитектура операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Повышение привилегий
  • Извлечение паролей администратора
  • Скрытие файлов и извлечение скрытых файлов
  • Скрытие следов
  • Взлом и восстановление паролей
  • Удаленный мониторинг системы
Модуль 07: Вредоносное программное обеспечение

Вредоносные программы представляют собой серьезную угрозу безопасности. Темы данного модуля познакомят с различными методами, которые используют злоумышленники для написания и распространения вредоносных программ, а также с критериями выбора эффективных средств безопасности для защиты информационных активов от вредоносного программного обеспечения.

  • Обзор вредоносного программного обеспечения
  • Анализ вредоносного программного обеспечения
  • Создание и использование различных типов вредоносных программ
  • Обнаружение вредоносного программного обеспечения
Модуль 08: Сниффинг

Сниффинг — это процесс мониторинга и захвата пакетов данных, проходящих через заданную сеть, с использование программных или аппаратных устройств. В модуле рассмотрены пассивны и активный сиффинг, сниферы, наиболее уязвимые протоколы, реализация инструментов аудита сети,использование инструментов безопасности для обнаружения атак.

  • Сниффинг, типы сниффинга
  • Сниффинг сети
  • Инструменты сниффинга
  • Анализ входящих и исходящих пакетов
  • Устранение неполадок в сети
  • Защита сетей от атак
Модуль 09: Социальная инженерия

Социальная инженерия — это умение убеждать людей раскрывать конфиденциальную

информацию, которая впоследствии будет использована для совершения злонамеренных действий. Организации становятся жертвами уловок социальной инженерии, несмотря на различные политики безопасности и лучшие решения в области безопасности, поскольку социальная инженерия направлена на человеческий фактор. 

  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Инсайдерские угрозы
  • Кража личности
  • Меры противодействия социальной инженерии
Модуль 10: Отказ в обслуживании

В модуле рассмотрена концепция атак типа «отказ в обслуживании» и «распределенный отказ в обслуживании», методы обнаружения и нейтрализации таких атак, а также способы аудита сети.

  • Концепции Denial-of-Service
  • Техники DoS/DDoS атак
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
Модуль 11: Перехват сеанса

В модуле рассматриваются темы о применении мер безопасности на уровне приложений и сети, шифрование пакетов, сертификаты и протоколы, используемые для шифрования.

  • Концепция перехвата сеанса
  • Процесс перехвата сеанса сети
  • Типы перехвата сеанса
  • Техники перехвата сеанса
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
Модуль 12: Обход систем обнаружения вторжений (IDS), фаерволлов и систем-ловушек

Рассматриваются системы предотвращения вторжений в сеть (IPS), системы обнаружения вторжений (IDS), вредоносная сетевая активность.

  • Концепции IDS, фаерволлов и honeypot
  • Системы IDS, фаерволлов и honeypot
  • Техники уклонений от IDS
  • Техники обхода фаерволлов
  • Обнаружение honeypot
  • Противодействие обходу IDS и фаерволлов
Модуль 13: Хакинг веб-серверов

Большинство веб-приложений реализовано в виде веб-приложений. Хакеры атакуют веб-сервисы, чтобы украсть учетные данные, пароли и деловую информацию. В модуле рассматриваются способы проверки веб-сервера на наличие уязвимостей, неправильной аутентификации во внешних системах.

  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-сервера
  • Меры противодействия взлому веб-сервера
  • Управление исправлениями
  • Повышение безопасности веб-серверов
Модуль 14: SQL инъекции

SQL инъекция — это метод внедрения кода, использующий уязвимость в программном обеспечении веб-сайта. В модуле рассмотрены различные решения по тестированию на возможность применения таких инъекций, средства защиты и меры противодействия.

  • Тестирование на возможность SQL инъекции
  • Типы SQL инъекций
  • Применения SQL инъекций
  • Средства для выполнения SQL инъекции
  • Меры противодействия SQL инъекции
Модуль 15: Хакинг беспроводных сетей

Технология беспроводных сетей становится все более популярной, но в то же время у нее много проблем с безопасностью. В модуле рассмотрены концепции беспроводных сетей, беспроводного шифрования и связанные с ними угрозы, а также методы защиты беспроводных сетей от взлома.

  • Шифрование в беспроводных сетях
  • Угрозы беспроводных сетей
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
Модуль 16: Хакинг мобильных платформ

В модуле рассмотрены различные методы тестирования на наличие уязвимостей на мобильных устройствах, подключенных к сети.

  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Шпионское ПО для мобильных платформ
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
Модуль 17: IoT хакинг

  • Концепции IoT
  • Атаки на IoT
  • Методология хакинга IoT
  • Инструменты хакинга IoT
  • Меры противодействия
Модуль 18: Облачные вычисления

Облачные системы основаны на совместном использовании, именно поэтому безопасность жизненно важна в этом контексте. В модуле рассмотрены основы разработки облачного сервера,тип облачных сервисов, основы безопасности в облаке и инструменты защиты областных серверов.

  • Введение в облачные вычисления
  • Типы облачных сервисов
  • Угрозы облачных вычислений
  • Атаки на облака
  • Безопасность в облаке
  • Инструменты защиты облачных вычислений
Модуль 19: Криптография

В модуле рассмотрены методы шифрования для защиты данных как во время их хранения, так и во время их передачи.

  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптоанализ
  • Средства криптоанализа
  • Меры противодействия

Как проходит подготовка к сертификации

  • Подтверждение опыта работы и соответствия компетенций требованиям для прохождения программы.
    • Знания в сфере системного администрирования Windows, Linux.
    • Навыки работы с оборудованием Cisco.
    • Понимание принципов компьютерной и сетевой безопасности.
    • Понимание принципов безопасности web-приложений.
    • Знание принципов работы средств обеспечения безопасности.
  • Учебные материалы и пособия
  • Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.

  • 60 % практики 40% теории
  • Каждый модуль сопровождается практическими занятиями, что позволит вам приобрести необходимые практические навыки в решении большинства задач связанных с обеспечением информационной безопасности. В реальных рабочих ситуациях.

  • Итоговая работа
  • Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.

    Ваш результат
    прохождения программы

    Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
    Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
    Получите учебный практический опыт взлома виртуальных машин.

    Записаться

    !
    !

    user search complete

    Наши эксперты
    лучшие практики в своей области

    Все преподаватели
    Назад

    FAQ
    ответы на часто задаваемые вопросы

    Как мне понять, готов ли я к программе?

    Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.

    Программа обучения содержит ответы на вопросы теста?

    Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.

    Могу ли я на экзамене встретить вопросы, которые не обсуждались в программе подготовки?

    Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.

    Все ответы

    Остались вопросы?

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжется с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле