IT-центр МАИ

Профессиональный пентестинг. Стоп взлому информационных систем

Период обучения: 25 апреля - 23 мая 2018 г.

Стоимость 25 000 рублей.

Курс проводит сертифицирорванный эксперт-преподаватель лаборатории Касперского.

ЗАПИСАТЬСЯ НА ПРОГРАММУ

Пентестер – одна из наиболее востребованных и высокооплачиваемых специальностей в сфере IT. Профессионалы данного направления могут рассчитывать на заработную плату от 100 000 до 270 000 рублей в месяц.

В рамках курса «Профессиональный пентестинг – стоп взлому информационных систем» ведущие эксперты HackerU на практике научат поиску уязвимостей и безопасности приложений и сетей, защите от DDoS-атак, повышению привилегий и постэксплуатации в Linux и Windows.

Студенты изучат образ мышления хакера с помощью ультрасовременных технологий и методов, необходимых для будущей защиты организаций в России. 

Уникальность подхода заключается в симуляции реальных кибератак в рамках практической части программы, благодаря которым студенты научатся основным принципам этичного хакинга.

Обучение очное, проходит на базе IT-центра МАИ в Москве с 25 апреля по 23 мая 2018 года в вечернее время.

Выпускники получают реальные практические навыки и современные знания «из первых рук» от практикующих специалистов известных IT-компаний.

По окончании курса выдается удостоверение о повышении квалификации МАИ установленного образца и международный сертификат HackerU.

___

Наш партнер по данной программе - HackerU – ведущий центр профессионального образования в области ИТ и кибербезопасности. Основан в Израиле более 20 лет назад. HackerU консультирует крупные корпорации и правительства, сотрудничает с более чем 1400 IT-компаниями по всему миру и готовит тысячи высококвалифицированных IT-специалистов в год.

Программа курса «Профессиональный пентестинг. Стоп взлому информационных систем»

Тема 1. Введение в этичный хакинг (2 часа)

1.1. Принципы этичного хакинга

1.2. Основные термины и определения в области информационной безопасности

1.3. Стандарты и федеральные законы по информационной безопасности

1.4. Пентест

1.5. Задачи пентеста

1.6. Этапы пентеста

Тема 2. Разведка и сбор информации (6 часов)

2.1. Сбор информации из открытых источников (OSINT) – основные принципы и задачи

2.2. Методология OSINT

2.3. Использование поисковых систем для поиска уязвимостей (Google hacking)

2.4. Сбор информации из социальных сетей и веб-сайта организации

2.5. Получение информации о доменных именах и сети организации

2.6. Применение методов социальной инженерии

2.7. Автоматизация сбора информации

Тема 3. Сканирование сетей и перечисление (6 часов)

3.1. Принципы и методы сканирования сетей

3.2. Инструменты сканирования

3.3. Поиск подключенных к сети хостов

3.4. Поиск открытых портов

3.5. Определение версий сервисов

3.6. Анонимизация сканирования с использованием прокси и VPN

3.7. Методы и принципы перечисления

3.8. Получение имен пользователей

3.9. Сбор информации о запущенных сервисах и инфраструктуре сети

3.10. Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS

3.11. Инструменты для перечисления

Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)

4.1. Атаки сетевого уровня

4.2. Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood

4.3. Принципы работы атак с усилением: memcached, DNS, ntp dos

4.4. Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood

4.5. Атаки на уязвимости веб-сервера или openssl

4.6. Атаки непосредственно на веб-приложения

4.7. Инструменты для тестирования устойчивости к атакам на отказ в обслуживании

Тема 5. Поиск уязвимостей и взлом системы (16 часов)

5.1. Принципы атак на систему и запущенные в ней сервисы

5.2. Последовательность действий при атаке на систему

5.3. Методы поиска уязвимостей

5.4. Перебор паролей

5.5. Использование сканеров уязвимостей

5.6. Поиск эксплойтов для найденной уязвимости

5.7. Модификация и отладка эксплойтов для их выполнения в сложных условиях

5.8. Выполнение команд в системе с использованием полезной нагрузки эксплойтов

Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)

6.1. Межсетевые экраны – принципы работы, методы обхода

6.2. Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения

6.3. Обход IDS, основные принципы и его автоматизация

6.4. Web application firewall и его обход

6.5. Ханипоты – принципы работы, анализ существующих решений, методы обнаружения

Тема 7. Социальная инженерия (6 часов)

7.1. Методы и техники социальной инженерии

7.2. Имперсонация

7.3. Фишинг-атаки

7.4. Претекстинг

7.5. Вредоносные вложения в электронной почте

Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)

8.1. Общие сведения о защитных механизмах ОС Linux

8.2. Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.

8.3. Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.

8.4. Атаки на системы виртуализации: docker, lxc

8.5. Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL

8.6. Маскировка процессов, файлов, сетевых соединений

Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)

9.1. Методы обхода UAC: DLL/Registry Hijacking

9.2. Эксплуатация уязвимостей необновлённых операционных систем

9.3. Получение прав администратора в контроллере домена

9.4. Извлечение учетных данных с помощью Mimikatz

9.5. Техники “Pass the Hash” и “Pass the Ticket”

9.6. Техники пост-эксплуатации

ЗАПИСАТЬСЯ НА ПРОГРАММУ