Профессиональный пентестинг. Стоп взлому информационных систем
Период обучения: 25 апреля - 23 мая 2018 г.
Стоимость 25 000 рублей.
Курс проводит сертифицирорванный эксперт-преподаватель лаборатории Касперского.
Пентестер – одна из наиболее востребованных и высокооплачиваемых специальностей в сфере IT. Профессионалы данного направления могут рассчитывать на заработную плату от 100 000 до 270 000 рублей в месяц.
В рамках курса «Профессиональный пентестинг – стоп взлому информационных систем» ведущие эксперты HackerU на практике научат поиску уязвимостей и безопасности приложений и сетей, защите от DDoS-атак, повышению привилегий и постэксплуатации в Linux и Windows.
Студенты изучат образ мышления хакера с помощью ультрасовременных технологий и методов, необходимых для будущей защиты организаций в России.
Уникальность подхода заключается в симуляции реальных кибератак в рамках практической части программы, благодаря которым студенты научатся основным принципам этичного хакинга.
Обучение очное, проходит на базе IT-центра МАИ в Москве с 25 апреля по 23 мая 2018 года в вечернее время.
Выпускники получают реальные практические навыки и современные знания «из первых рук» от практикующих специалистов известных IT-компаний.
По окончании курса выдается удостоверение о повышении квалификации МАИ установленного образца и международный сертификат HackerU.
___
Программа курса «Профессиональный пентестинг. Стоп взлому информационных систем»
Тема 1. Введение в этичный хакинг (2 часа)
1.1. Принципы этичного хакинга
1.2. Основные термины и определения в области информационной безопасности
1.3. Стандарты и федеральные законы по информационной безопасности
1.4. Пентест
1.5. Задачи пентеста
1.6. Этапы пентеста
Тема 2. Разведка и сбор информации (6 часов)
2.1. Сбор информации из открытых источников (OSINT) – основные принципы и задачи
2.2. Методология OSINT
2.3. Использование поисковых систем для поиска уязвимостей (Google hacking)
2.4. Сбор информации из социальных сетей и веб-сайта организации
2.5. Получение информации о доменных именах и сети организации
2.6. Применение методов социальной инженерии
2.7. Автоматизация сбора информации
Тема 3. Сканирование сетей и перечисление (6 часов)
3.1. Принципы и методы сканирования сетей
3.2. Инструменты сканирования
3.3. Поиск подключенных к сети хостов
3.4. Поиск открытых портов
3.5. Определение версий сервисов
3.6. Анонимизация сканирования с использованием прокси и VPN
3.7. Методы и принципы перечисления
3.8. Получение имен пользователей
3.9. Сбор информации о запущенных сервисах и инфраструктуре сети
3.10. Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
3.11. Инструменты для перечисления
Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)
4.1. Атаки сетевого уровня
4.2. Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
4.3. Принципы работы атак с усилением: memcached, DNS, ntp dos
4.4. Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
4.5. Атаки на уязвимости веб-сервера или openssl
4.6. Атаки непосредственно на веб-приложения
4.7. Инструменты для тестирования устойчивости к атакам на отказ в обслуживании
Тема 5. Поиск уязвимостей и взлом системы (16 часов)
5.1. Принципы атак на систему и запущенные в ней сервисы
5.2. Последовательность действий при атаке на систему
5.3. Методы поиска уязвимостей
5.4. Перебор паролей
5.5. Использование сканеров уязвимостей
5.6. Поиск эксплойтов для найденной уязвимости
5.7. Модификация и отладка эксплойтов для их выполнения в сложных условиях
5.8. Выполнение команд в системе с использованием полезной нагрузки эксплойтов
Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)
6.1. Межсетевые экраны – принципы работы, методы обхода
6.2. Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения
6.3. Обход IDS, основные принципы и его автоматизация
6.4. Web application firewall и его обход
6.5. Ханипоты – принципы работы, анализ существующих решений, методы обнаружения
Тема 7. Социальная инженерия (6 часов)
7.1. Методы и техники социальной инженерии
7.2. Имперсонация
7.3. Фишинг-атаки
7.4. Претекстинг
7.5. Вредоносные вложения в электронной почте
Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)
8.1. Общие сведения о защитных механизмах ОС Linux
8.2. Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
8.3. Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
8.4. Атаки на системы виртуализации: docker, lxc
8.5. Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
8.6. Маскировка процессов, файлов, сетевых соединений
Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)
9.1. Методы обхода UAC: DLL/Registry Hijacking
9.2. Эксплуатация уязвимостей необновлённых операционных систем
9.3. Получение прав администратора в контроллере домена
9.4. Извлечение учетных данных с помощью Mimikatz
9.5. Техники “Pass the Hash” и “Pass the Ticket”
9.6. Техники пост-эксплуатации