Курс является базовым курсом профессионального цикла Программы переподготовки.

Программа курса включает все необходимые принципы и концепции, применяемые:
 в области противодействия хакерским...

Описание курса:

Курс является базовым курсом профессионального цикла Программы переподготовки.

Программа курса включает все необходимые принципы и концепции, применяемые:
 в области противодействия хакерским атакам;

  •  в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
  •  в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
  •  в работе со средствами выявления уязвимостей и обнаружения атак;
  •  в выполнении анализа вредоносного программного обеспечения;
  •  оперативная разведка по открытым источникам;
  •  разведка в даркнете.

Значительная часть курса (70%) посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих).

Процесс освоения данной учебной дисциплины направлен на формирование/совершенствова-ние у слушателей следующих профессиональных компетенций:
- общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).

Обучение проводится на русском языке

Цель курса:

Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».

Требование для слушателей:

Для успешного прохождения курса слушатели должны хорошо ориентироваться в современных информационных технологиях, компьютерных системах и сетях, иметь представление об актуальных угрозах и проблемах обеспечения их безопасности, иметь навыки работы с ОС Windows и Linux.

Программа курса

  • Основные понятия в области безопасности информационных технологий.
  • Модель нарушителя.
  • Типичный сценарий сетевых атак.
  • Классификация сетевых атак.
  • Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных
  • систем и сетей.
  • Методология и основные этапы.
  • Способы сбора информации.
  • Сбор информации без явного подключения к объекту исследования (footprinting).
  • Анализ публично доступных ресурсов компании.
  • Использование поисковых систем.
  • Инструментарий Google: Google Hacking Database (GHDB).
  • Сбор информации регистрационного характера.
  • Получение информации из базы серверов DNS.
  • Идентификация узлов сети.
  • Идентификация открытых портов.
  • Утилиты hping и nmap.
  • Идентификация сервисов и приложений.
  • Идентификация операционных систем.
  • Определение топологии сети.
  • Методы выявления уязвимостей.
  • Сканеры безопасности.
  • Обзор техник туннелирования.
  • Посредники и «анонимайзеры».
  • Использование NetBIOS.
  • Получение учётных данных.
  • Сбор информации с помощью SNMP.
  • Основные запросы к LDAP-серверам.
  • Получение информации из базы серверов DNS.
  • Использование протокола NTP.
  • Сбор информации о UNIX-системах.
  • Обзор штатных защитных механизмов современных операционных систем (ОС).
  • Хранение учётных данных пользователей ОС.
  • Процесс аутентификации.
  • Методы восстановления паролей.
  • Инструменты и техники локального подбора учётных данных.
  • Повышение привилегий.
  • Программные и аппаратные кейлоггеры для различных ОС.
  • Шпионское программное обеспечение.
  • «Руткиты», их разновидности, принципы работы, методы обнаружения.
  • Атаки на файловую систему NTFS, «потоки» в NTFS.
  • Способы сокрытия следов.
  • Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
  • Трояны, их разновидности.
  • Скрытые и открытые каналы взаимодействия.
  • Способы заражения систем.
  • Способы обхода антивирусной защиты.
  • Использование техники туннелирования для создания скрытых каналов взаимодействия.
  • «Боты» и бот- сети.
  • Специализированные трояны.
  • Методы выявления троянов.
  • Классификация вирусов.
  • Примеры.
  • Механизмы заражения.
  • Сетевые черви.
  • Приёмы анализа вредоносного программного обеспечения.
  • Основы работы с отладчиком.
  • Перехват трафика.
  • Принципы работы сетевого анализатора.
  • Прослушивание трафика в сетях на базе коммутаторов.
  • SPAN-порт.
  • Использование уязвимостей коммутаторов.
  • Атаки на протокол DHCP.
  • Уязвимости протокола ARP.
  • Атаки на протокол DNS.
  • Механизмы генерации сетевых пакетов.
  • Способы обнаружения сетевых анализаторов.
  • Принципы и приёмы социальной инженерии.
  • Фишинг.
  • Использование социальных сетей.
  • «Отказ в обслуживании» как один из механизмов реализации сетевых атак.
  • Принципиальные особенности и разновидности отказа в обслуживании.
  • Распределённый вариант отказа в обслуживании (DDoS).
  • Классификация DDoS атак.
  • Атаки с целью снижения пропускной способности канала.
  • SYNFlood, ICMP Flood, UDP Flood.
  • IP Spoofing и способы противодействия (RFC3704).
  • SynFlood.
  • RFC4987.
  • «DoS-умножение».
  • Smurf.
  • Особенности атак на прикладном уровне.
  • Атаки с использованием протокола http.
  • Способы подмены участника соединения.
  • Атаки «Man-in-the-Middle» и «Man-in-the-Browser».
  • Подмена участника ТСР-соединения.
  • Вмешательство в UDP-соединение.
  • «Фиксация» HTTP-сессии.
  • Подходы к классификации атак на Web-приложения.
  • Уязвимости аутентификации.
  • Подбор пароля (Brute Force).
  • Недостаточная аутентификация (Insufficient Authentication).
  • Небезопасное восстановление паролей (Weak Password Recovery Validation).
  • Предсказуемое значение идентификатора сессии (Credential/Session Prediction).
  • Недостаточная авторизация (Insufficient Authorization).
  • Отсутствие таймаута сессии (Insufficient Session Expiration).
  • Фиксация сессии (Session Fixation).
  • Подмена содержимого (Content Spoofing).
  • Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).
  • Внедрение операторов LDAP (LDAP Injection).
  • Внедрение операторов SQL (SQL Injection).
  • Внедрение серверных расширений (SSI Injection).
  • Внедрение операторов XPath (XPath Injection).
  • Типы беспроводных сетей.
  • Угрозы, связанные с использованием беспроводных сетей.
  • Базовые механизмы защиты данных в беспроводных сетях.
  • WPA, WPA2, 802.11i.
  • Атаки на устройства и сервисы беспроводной сети.
  • Атаки на протокол РЕАР.
  • Принципы работы и варианты подключения сетевых систем обнаружения атак.
  • Признаки атак.
  • Методы обнаружения атак.
  • Системы обнаружения атак уровня узла.
  • Переполнение буфера в стеке.
  • Переполнение буфера в динамической области памяти.
  • Использование переполнения буфера в программах - эксплойтах.
  • Атаки на функцию форматирования строк.
  • Data Execution Prevention (DEP).
  • Симметричные алгоритмы шифрования.
  • Асимметричные алгоритмы шифрования.
  • Алгоритмы хеширования.
  • Защита данных при их передаче по открытым каналам связи.
  • Инфраструктура открытых ключей.
  • Сертификаты.
  • Защита данных при их хранении.
  • Основные этапы теста на проникновение.
  • Ожидаемые результаты.
  • Документирование.
  • Разновидности тестирования на устойчивость к взлому.
  • Используемые утилиты и инструменты.
  • Работа с системой видеонаблюдения на примере профессиональной системы hikvision.
  • Первичная настройка.
  • Добавление камер.
  • Обновление по.
  • Настройка камер на движение.
  • Настройка многофакторной аутентификации.
Занятие 1: Введение, OpSec и юридические аспекты.
  • Понятие OSINT и жизненный цикл разведки.
  • Цифровой след и методы его маскировки (браузеры, VPN, VM).
  • Создание анонимных аккаунтов (Sock Puppets).
  • Установка BlackArch Linux в виртуальной машине.
  • Настройка безопасного браузера (Firefox Developer Edition).
  • Проверка собственных утечек через `holehe` и HaveIBeenPwned.
  • Занятие 2: Поиск людей, социальные сети и анализ профилей.
  • Поиск по никнеймам как универсальному идентификатору.
  • Анализ структуры профилей Facebook, Instagram, LinkedIn, Telegram.
  • Поиск профилей по нику с помощью `maigret` и сайта `whatsmyname.app`.
  • Сбор email-адресов по домену компании через `theHarvester`.
  • Знакомство с визуализацией связей в Maltego.
  • Занятие 3: Поиск документов, файлов и метаданные (Exif).
  • Метаданные файлов (GPS, автор, дата) как источник утечек.
  • Специализированные поисковые системы.
  • Использование Google Dorks для поиска конфиденциальных документов.
  • Извлечение метаданных из фото и документов (`exiftool`, FotoForensics).
  • Поиск кода и API-ключей через `grep.app`.
  • Занятие 4: Геопространственная разведка (GEOINT).
  • Принципы верификации местоположения (поиск 3+ подтверждений).
  • Работа с картами и спутниковыми снимками (Google Earth, Yandex Maps).
  • Геолокация объекта по фотографии (анализ вывесок, дорожных знаков, ландшафта).
  • Определение времени съемки по теням (SunCalc).
  • Поиск по базе Wi-Fi сетей (WiGLE).
  • Занятие 5: Бизнес-разведка, домены и инфраструктура.
  • Структура DNS и данные WHOIS.
  • Определение технологического стека сайта.
  • Сбор информации о домене (`whois`, `dig`, ViewDNS).
  • Поиск скрытых поддоменов (`Sublist3r`).
  • Анализ открытых портов и серверов через `Shodan`.
  • Использование вспомогательных модулей Metasploit для разведки.
  • Занятие 6: Автоматизация, отчетность и итоговый кейс.
  • Критическое мышление и верификация данных.
  • Сохранение доказательств (архивация страниц).
  • Итоговое расследование "Компания и директор": сбор полного досье.
  • Использование Wayback Machine для поиска удаленной информации.
  • Составление структурированного отчета.
  • Занятие 1: Архитектура сети Tor и принципы анонимности.
  • Разница между Surface, Deep и Dark Web.
  • Принципы луковой маршрутизации (входные, средние, выходные ноды).
  • Риски и уязвимости сети Tor.
  • Установка и настройка Tor Browser с максимальным уровнем безопасности.
  • Проверка анонимности через `check.torproject.org`.
  • Первый вход в даркнет и поиск через Tor-поисковики.
  • Занятие 2: Даркнет-рынки и экономика.
  • Модели нелегальных маркетплейсов (централизованные, автономные).
  • Роль криптовалют (Bitcoin vs Monero) и миксеров в отмывании денег.
  • Мониторинг статуса рынков через информационные ресурсы (DarkFail).
  • Анализ прозрачности блокчейна Bitcoin: просмотр транзакций (`Blockchain.com`), кластеризация кошельков (`WalletExplorer`).
  • Занятие 3: Форумы, киберпреступность и профилирование акторов.
  • Иерархия и роли на хакерских форумах.
  • Профилирование угроз: определение языка, часового пояса, связей.
  • Поиск утечек и данных с форумов через IntelX и BreachDirectory.
  • Анализ дампов переписок на предмет ошибок OpSec (IP, реальные имена).
  • Занятие 4: Инфостилеры, логи и утечки данных.
  • Модель "Malware-as-a-Service" (RedLine, Vidar).
  • Структура логов стилеров и их жизненный цикл.
  • Анализ типового лога стилера (поиск корпоративных аккаунтов, паролей, IP).
  • Техника проверки повторного использования паролей.
  • Занятие 5: Криптовалютные расследования.
  • Основы анализа транзакций (входы, выходы, адреса сдачи).
  • Методы кластеризации адресов.
  • Кейс "Проследи деньги": отслеживание цепочки транзакций от кошелька жертвы до биржи.
  • Настройка оповещений на подозрительные адреса.
  • Занятие 6: Спецслужбы, оперативные комбинации и финал.
  • Методы работы спецслужб: внедрение, компрометация серверов, атаки на браузер.
  • Итоговое комплексное задание: связать никнейм преступника с его криптокошельком, проанализировать активность и составить досье.
  • Обсуждение этических и правовых границ исследований.
  • Обзор будущих трендов (Monero, децентрализация).

  • Возврат к списку