CA «Концепции атак на компьютерные системы и тестирование на проникновение»

Город Январь18 Фев.18 Март18 Апрель18 Май18 Июнь18 Июль18 Август18 Сент.18 Октяб.18 Ноябрь18 Дек.18
Екатеринбург 26-30Купить 25-29Купить


Код: CA
Длительность: 72 ак.ч.
Стоимость: 52 750 р.

Продолжительность курса:
72 ак. часа (5 дней – 40 ак. часов- аудиторных занятий, 32 часа самостоятельной работы)


Аннотация:
В курсе рассмотрены способы и приемы, используемые злоумышленниками для получения несанкционированного доступа к информации, нанесения ущерба информации, нарушения нормальной работы компонентов информационной системы. Рассмотрены механизмы и инструментарий реализации наиболее распространённых типов атак на компьютерные системы. Описаны эффективные способы контроля и защиты от компьютерных атак. В курсе рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Изложены подходы и методология реализации тестирования на проникновение.
Слушатели курса получат знания, необходимые для проведения оценки защищённости информационных систем, совершенствования их механизмов защиты. Курс позволит сотрудникам подразделений информационной безопасности взглянуть на проблему защиты информации под новым углом.


Аудитория:

Системные администраторы, инженеры и аудиторы, ответственные за обеспечение безотказного функционирования информационных систем.

Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.

Специалисты в области информационных технологий, желающие понять суть механизмов нападения и защиты в компьютерных системах.


Предварительная подготовка:
Хорошие знания сетевых технологий, принципов функционирования сетей, сетевых протоколов. Навыки администрирования операционных систем семейства Windows NT. Базовые знания ОС Linux.


 

Материалы слушателя:
Учебное пособие и необходимые канцелярские принадлежности.


Содержание курса:

Раздел 1. Введение
Основные термины. Угрозы информационной безопасности. Уязвимости, направления и типы атак. Стандарты и законы по информационной безопасности. Примеры и статистика инцидентов информационной безопасности.

 

Раздел 2. Защита корпоративной сети.
Межсетевое экранирование. Технология VPN. Антивирусная защита. IPS, IDS системы. Контроль беспроводных устройств. Технология Honey Net.

 

Раздел 3. Криптографическая защита информации
Основы криптографии. Алгоритмы шифрования. Криптографические средства. Инфраструктура открытых ключей. Шифрование почты.  Шифрование диска. Инструменты шифрования диска. Криптографические атаки. Средства криптоанализа.
Практическая работа

   

Раздел 4. Разведка. Сбор информации из открытых источников. Социальная инженерия
Использование поисковых систем. Сбор данных из социальных сетей. Сбор информации с веб-сайта организации. Сбор информации из почтовых систем. Конкурентная разведка. Сбор данных DNS. Сбор сетевой информации. Техники социальной инженерии. Применение социальной инженерии. Инструментарий разведки
Практическая работа

 

Раздел 5. Сканирование сети, продвинутые техники сканирования
Методы и способы сканирования сети. Способы обнаружения хостов. Сканирование портов. Скрытое сканирование. Сканирование уязвимостей. Инструменты сканирования. Техники обхода IPS, IDS систем. IP спуфинг, методы противодействия. Сбор дополнительной информации с обнаруженных сервисов.
Практическая работа

 

Раздел 6. Захват и анализ траффика
Типы сниффинга. Анализ содержимого пакетов. MAC атаки. DHCP атаки. ARP атаки. Спуфинг. Инструменты сниффинга. Меры противодействия сниффингу.
Практическая работа

 

Раздел 7. Атаки на операционную систему
Архитектура операционной системы. Слабые точки операционной системы. Парольные атаки. Повышение привилегий в ОС. Шпионское ПО. Способы скрытия информации на ПК. Стеганография. Скрытие следов пребывания в системе.
Практическая работа

 

Раздел 8. Вредоносное ПО
Обзор вредоносного ПО. Анализ вредоносного ПО. Концепции вирусов и червей. Трояны. Методы обнаружения вредоносного ПО. Меры противодействия вредоносному коду, антивирусное ПО.
Практическая работа

   

Раздел 9. Атаки на отказ в обслуживании.
Техники DoS/DDoS атак. Ботнеты. Примеры реализация DDoS атак. Инструменты проведения DoS атак. Меры противодействия DoS атакам. Инструменты защиты от DoS.
Тестирование на подверженность DoS атакам
Практическая работа


Раздел 10. Перехват сеанса
Ключевые техники перехвата сеанса. Процесс перехвата сеанса. Типы перехвата сеанса. Перехват на прикладном уровне. Перехват на сетевом уровне. Инструменты для перехвата сеанса. Меры противодействия перехвату сеанса
Практическая работа

   

Раздел 11. Атаки на Веб-серверы и веб-приложения
Типы атак на веб-серверы. Инструменты взлома веб-серверов. Меры противодействия взлому веб-серверов. Повышение безопасности веб-серверов. Угрозы веб-приложениям. Методология атаки на веб-приложения. Инструменты взлома веб-приложений. Меры противодействия взлому веб-приложений. Инструменты защиты веб-приложений. Тестирование на возможность взлома. XSS атаки, SQL инъекции.

Практическая работа

 

Раздел 12. Взлом беспроводных сетей
Шифрование в беспроводных сетях. Угрозы беспроводным сетям. Методология взлома беспроводных сетей. Обнаружение беспроводных устройств. Анализ трафика беспроводных сетей. Проведение атаки на беспроводную сеть. Взлом шифрования беспроводных сетей. Инструменты взлома беспроводных сетей. Меры противодействия атакам на беспроводные сети. Инструменты защиты беспроводных сетей. Тестирование на проникновение в беспроводных сетях.
Практическая работа

 

Итоговый зачет (тест).


Регистрация на курс:
1. По электронной почте. Отправьте сообщение на адрес edu@unitgroup.ru, с указанием: названия предприятия, ФИО участников, их должностей, контактных телефонов и e-mail.

2. По телефонам: в Екатеринбурге (343) 344-25-60 и Перми (342) 240-96-66, 240-92-22