Концепции атак на компьютерные системы и тестирование на проникновение
CA
В курсе рассмотрены способы и приемы, используемые злоумышленниками для получения несанкционированного доступа к информации, нанесения ущерба информации, нарушения нормальной работы компонентов информационной системы. Рассмотрены механизмы и инструментарий реализации наиболее распространённых типов атак на компьютерные системы. Описаны эффективные способы контроля и защиты от компьютерных атак. В курсе рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Изложены подходы и методология реализации тестирования на проникновение.Слушатели курса получат знания, необходимые для проведения оценки защищённости информационных систем, совершенствования их механизмов защиты. Курс позволит сотрудникам подразделений информационной безопасности взглянуть на проблему защиты информации под новым углом.
Аудитория
- Системные администраторы, инженеры и аудиторы, ответственные за обеспечение безотказного функционирования информационных систем.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
- Специалисты в области информационных технологий, желающие понять суть механизмов нападения и защиты в компьютерных системах.
Предварительный уровень подготовки
Хорошие знания сетевых технологий, принципов функционирования сетей, сетевых протоколов. Навыки администрирования операционных систем семейства Windows NT. Базовые знания ОС Linux.
Результат обучения
По окончании курса слушатели будут знать:
- Основные технологии и методы защиты корпоративной сети;
- Основы криптографической защиты информации;
- Основные виды атак на Web-приложения на стороне сервера и стороне клиента;
- Основные виды уязвимостей Web-приложений;
- Техники сканирования сети;
- Методы и цели сниффинга;
- Слабые места операционных систем;
- Основные виды атак на операционные системы;
- Концепции вредоносного ПО;
- Основы безопасности wi-fi сетей;
- Меры противодействия уязвимостям в информационных системах.
По окончании курса слушатели будут уметь:
- Разрабатывать комплекс мероприятий для минимизации риска атак на корпоративные ресурсы;
- Осуществлять сканирование сети;
- Применять сканеры уязвимостей для оценки защищённости и сбора информации о сети;
- Осуществлять сбор данных с Web–ресурса с целью оценки защищённости;
- Применять некоторые типы атак на Web-приложения для пентеста;
- Осуществлять атаки на операционную систему;
- Осуществлять атаки на отказ в обслуживании;
- Осуществлять анализ полученных в результате пентеста данных, выдавать рекомендации к совершенствованию системы защиты.
Программа курса
Раздел 1. Введение (2 часа)
Основные термины. Угрозы информационной безопасности. Уязвимости, направления и типы атак. Стандарты и законы по информационной безопасности. Примеры и статистика инцидентов информационной безопасности.
Раздел 2. Защита корпоративной сети. (4 часа)
Межсетевое экранирование. Технология VPN. Антивирусная защита. IPS, IDS системы. Контроль беспроводных устройств. Технология Honey Net.
Раздел 3. Криптографическая защита информации (2 часа)
Основы криптографии. Алгоритмы шифрования. Криптографические средства. Инфраструктура открытых ключей. Шифрование почты. Шифрование диска. Инструменты шифрования диска. Криптографические атаки. Средства крипто анализа. Практическая работа
Раздел 4. Разведка. Сбор информации из открытых источников. Социальная инженерия (4 часа)
Использование поисковых систем. Сбор данных из социальных сетей. Сбор информации с веб-сайта организации. Сбор информации из почтовых систем. Конкурентная разведка. Сбор данных DNS. Сбор сетевой информации. Техники социальной инженерии. Применение социальной инженерии. Инструментарий разведки. Практическая работа
Раздел 5. Сканирование сети, продвинутые техники сканирования (4 часа)
Методы и способы сканирования сети. Способы обнаружения хостов. Сканирование портов. Скрытое сканирование. Сканирование уязвимостей. Инструменты сканирования. Техники обхода IPS, IDS систем. IP спуфинг, методы противодействия. Сбор дополнительной информации с обнаруженных сервисов. Практическая работа
Раздел 6. Захват и анализ траффика (4 часа)
Типы сниффинга. Анализ содержимого пакетов. MAC атаки. DHCP атаки. ARP атаки. Спуфинг. Инструменты сниффинга. Меры противодействия сниффингу. Практическая работа
Раздел 7. Атаки на операционную систему (4 часа)
Архитектура операционной системы. Слабые точки операционной системы. Парольные атаки. Повышение привилегий в ОС. Шпионское ПО. Способы скрытия информации на ПК. Стеганография. Скрытие следов пребывания в системе. Практическая работа
Раздел 8. Вредоносное ПО (4 часа)
Обзор вредоносного ПО. Анализ вредоносного ПО. Концепции вирусов и червей. Трояны. Методы обнаружения вредоносного ПО. Меры противодействия вредоносному коду, антивирусное ПО. Практическая работа
Раздел 9. Атаки на отказ в обслуживании. (2 часа)
Техники DoS/DDoS атак. Ботнеты. Примеры реализация DDoS атак. Инструменты проведения DoS атак. Меры противодействия DoS атакам. Инструменты защиты от DoS. Тестирование на подверженность DoS атакам. Практическая работа
Раздел 10. Перехват сеанса (2 часа)
Ключевые техники перехвата сеанса. Процесс перехвата сеанса. Типы перехвата сеанса. Перехват на прикладном уровне. Перехват на сетевом уровне. Инструменты для перехвата сеанса. Меры противодействия перехвату сеанса. Практическая работа
Раздел 11. Атаки на Веб-серверы и веб-приложения (4 часа)
Типы атак на веб-серверы. Инструменты взлома веб-серверов. Меры противодействия взлому веб-серверов. Повышение безопасности веб-серверов. Угрозы веб-приложениям. Методология атаки на веб-приложения. Инструменты взлома веб-приложений. Меры противодействия взлому веб-приложений. Инструменты защиты веб-приложений. Тестирование на возможность взлома. XSS атаки, SQL инъекции. Практическая работа
Раздел 12. Взлом беспроводных сетей (2 часа)
Шифрование в беспроводных сетях. Угрозы беспроводным сетям. Методология взлома беспроводных сетей. Обнаружение беспроводных устройств. Анализ трафика беспроводных сетей. Проведение атаки на беспроводную сеть. Взлом шифрования беспроводных сетей. Инструменты взлома беспроводных сетей. Меры противодействия атакам на беспроводные сети. Инструменты защиты беспроводных сетей. Тестирование на проникновение в беспроводных сетях. Практическая работа
Раздел 13. Обход систем обнаружения атак и средств защиты периметра. (2 часа)
Принципы работы и варианты подключения сетевых систем обнаружения атак. Признаки атак. Методы обнаружения атак. Системы обнаружения атак уровня узла. Методы и приёмы обхода систем обнаружения атак и средств защиты периметра. Практическая работа
Итоговый зачет (тест).