Описание курса:
Курс является базовым курсом профессионального цикла Программы переподготовки.
Программа курса включает все необходимые принципы и концепции, применяемые:
в области противодействия хакерским атакам;
- в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
- в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
- в работе со средствами выявления уязвимостей и обнаружения атак;
- в выполнении анализа вредоносного программного обеспечения;
- оперативная разведка по открытым источникам;
- разведка в даркнете.
Значительная часть курса (70%) посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих).
Процесс освоения данной учебной дисциплины направлен на формирование/совершенствова-ние у слушателей следующих профессиональных компетенций:
- общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).
Обучение проводится на русском языке
Цель курса:
Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».
Требование для слушателей:
Для успешного прохождения курса слушатели должны хорошо ориентироваться в современных информационных технологиях, компьютерных системах и сетях, иметь представление об актуальных угрозах и проблемах обеспечения их безопасности, иметь навыки работы с ОС Windows и Linux.
Программа курса
- Основные понятия в области безопасности информационных технологий.
- Модель нарушителя.
- Типичный сценарий сетевых атак.
- Классификация сетевых атак.
- Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных
- систем и сетей.
- Методология и основные этапы.
- Способы сбора информации.
- Сбор информации без явного подключения к объекту исследования (footprinting).
- Анализ публично доступных ресурсов компании.
- Использование поисковых систем.
- Инструментарий Google: Google Hacking Database (GHDB).
- Сбор информации регистрационного характера.
- Получение информации из базы серверов DNS.
- Идентификация узлов сети.
- Идентификация открытых портов.
- Утилиты hping и nmap.
- Идентификация сервисов и приложений.
- Идентификация операционных систем.
- Определение топологии сети.
- Методы выявления уязвимостей.
- Сканеры безопасности.
- Обзор техник туннелирования.
- Посредники и «анонимайзеры».
- Использование NetBIOS.
- Получение учётных данных.
- Сбор информации с помощью SNMP.
- Основные запросы к LDAP-серверам.
- Получение информации из базы серверов DNS.
- Использование протокола NTP.
- Сбор информации о UNIX-системах.
- Обзор штатных защитных механизмов современных операционных систем (ОС).
- Хранение учётных данных пользователей ОС.
- Процесс аутентификации.
- Методы восстановления паролей.
- Инструменты и техники локального подбора учётных данных.
- Повышение привилегий.
- Программные и аппаратные кейлоггеры для различных ОС.
- Шпионское программное обеспечение.
- «Руткиты», их разновидности, принципы работы, методы обнаружения.
- Атаки на файловую систему NTFS, «потоки» в NTFS.
- Способы сокрытия следов.
- Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
- Трояны, их разновидности.
- Скрытые и открытые каналы взаимодействия.
- Способы заражения систем.
- Способы обхода антивирусной защиты.
- Использование техники туннелирования для создания скрытых каналов взаимодействия.
- «Боты» и бот- сети.
- Специализированные трояны.
- Методы выявления троянов.
- Классификация вирусов.
- Примеры.
- Механизмы заражения.
- Сетевые черви.
- Приёмы анализа вредоносного программного обеспечения.
- Основы работы с отладчиком.
- Перехват трафика.
- Принципы работы сетевого анализатора.
- Прослушивание трафика в сетях на базе коммутаторов.
- SPAN-порт.
- Использование уязвимостей коммутаторов.
- Атаки на протокол DHCP.
- Уязвимости протокола ARP.
- Атаки на протокол DNS.
- Механизмы генерации сетевых пакетов.
- Способы обнаружения сетевых анализаторов.
- Принципы и приёмы социальной инженерии.
- Фишинг.
- Использование социальных сетей.
- «Отказ в обслуживании» как один из механизмов реализации сетевых атак.
- Принципиальные особенности и разновидности отказа в обслуживании.
- Распределённый вариант отказа в обслуживании (DDoS).
- Классификация DDoS атак.
- Атаки с целью снижения пропускной способности канала.
- SYNFlood, ICMP Flood, UDP Flood.
- IP Spoofing и способы противодействия (RFC3704).
- SynFlood.
- RFC4987.
- «DoS-умножение».
- Smurf.
- Особенности атак на прикладном уровне.
- Атаки с использованием протокола http.
- Способы подмены участника соединения.
- Атаки «Man-in-the-Middle» и «Man-in-the-Browser».
- Подмена участника ТСР-соединения.
- Вмешательство в UDP-соединение.
- «Фиксация» HTTP-сессии.
- Подходы к классификации атак на Web-приложения.
- Уязвимости аутентификации.
- Подбор пароля (Brute Force).
- Недостаточная аутентификация (Insufficient Authentication).
- Небезопасное восстановление паролей (Weak Password Recovery Validation).
- Предсказуемое значение идентификатора сессии (Credential/Session Prediction).
- Недостаточная авторизация (Insufficient Authorization).
- Отсутствие таймаута сессии (Insufficient Session Expiration).
- Фиксация сессии (Session Fixation).
- Подмена содержимого (Content Spoofing).
- Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).
- Внедрение операторов LDAP (LDAP Injection).
- Внедрение операторов SQL (SQL Injection).
- Внедрение серверных расширений (SSI Injection).
- Внедрение операторов XPath (XPath Injection).
- Типы беспроводных сетей.
- Угрозы, связанные с использованием беспроводных сетей.
- Базовые механизмы защиты данных в беспроводных сетях.
- WPA, WPA2, 802.11i.
- Атаки на устройства и сервисы беспроводной сети.
- Атаки на протокол РЕАР.
- Принципы работы и варианты подключения сетевых систем обнаружения атак.
- Признаки атак.
- Методы обнаружения атак.
- Системы обнаружения атак уровня узла.
- Переполнение буфера в стеке.
- Переполнение буфера в динамической области памяти.
- Использование переполнения буфера в программах - эксплойтах.
- Атаки на функцию форматирования строк.
- Data Execution Prevention (DEP).
- Симметричные алгоритмы шифрования.
- Асимметричные алгоритмы шифрования.
- Алгоритмы хеширования.
- Защита данных при их передаче по открытым каналам связи.
- Инфраструктура открытых ключей.
- Сертификаты.
- Защита данных при их хранении.
- Основные этапы теста на проникновение.
- Ожидаемые результаты.
- Документирование.
- Разновидности тестирования на устойчивость к взлому.
- Используемые утилиты и инструменты.
- Работа с системой видеонаблюдения на примере профессиональной системы hikvision.
- Первичная настройка.
- Добавление камер.
- Обновление по.
- Настройка камер на движение.
- Настройка многофакторной аутентификации.
Занятие 1: Введение, OpSec и юридические аспекты.
Понятие OSINT и жизненный цикл разведки.
Цифровой след и методы его маскировки (браузеры, VPN, VM).
Создание анонимных аккаунтов (Sock Puppets).
Установка BlackArch Linux в виртуальной машине.
Настройка безопасного браузера (Firefox Developer Edition).
Проверка собственных утечек через `holehe` и HaveIBeenPwned.
Занятие 2: Поиск людей, социальные сети и анализ профилей.
Поиск по никнеймам как универсальному идентификатору.
Анализ структуры профилей Facebook, Instagram, LinkedIn, Telegram.
Поиск профилей по нику с помощью `maigret` и сайта `whatsmyname.app`.
Сбор email-адресов по домену компании через `theHarvester`.
Знакомство с визуализацией связей в Maltego.
Занятие 3: Поиск документов, файлов и метаданные (Exif).
Метаданные файлов (GPS, автор, дата) как источник утечек.
Специализированные поисковые системы.
Использование Google Dorks для поиска конфиденциальных документов.
Извлечение метаданных из фото и документов (`exiftool`, FotoForensics).
Поиск кода и API-ключей через `grep.app`.
Занятие 4: Геопространственная разведка (GEOINT).
Принципы верификации местоположения (поиск 3+ подтверждений).
Работа с картами и спутниковыми снимками (Google Earth, Yandex Maps).
Геолокация объекта по фотографии (анализ вывесок, дорожных знаков, ландшафта).
Определение времени съемки по теням (SunCalc).
Поиск по базе Wi-Fi сетей (WiGLE).
Занятие 5: Бизнес-разведка, домены и инфраструктура.
Структура DNS и данные WHOIS.
Определение технологического стека сайта.
Сбор информации о домене (`whois`, `dig`, ViewDNS).
Поиск скрытых поддоменов (`Sublist3r`).
Анализ открытых портов и серверов через `Shodan`.
Использование вспомогательных модулей Metasploit для разведки.
Занятие 6: Автоматизация, отчетность и итоговый кейс.
Критическое мышление и верификация данных.
Сохранение доказательств (архивация страниц).
Итоговое расследование "Компания и директор": сбор полного досье.
Использование Wayback Machine для поиска удаленной информации.
Составление структурированного отчета.
Занятие 1: Архитектура сети Tor и принципы анонимности.
Разница между Surface, Deep и Dark Web.
Принципы луковой маршрутизации (входные, средние, выходные ноды).
Риски и уязвимости сети Tor.
Установка и настройка Tor Browser с максимальным уровнем безопасности.
Проверка анонимности через `check.torproject.org`.
Первый вход в даркнет и поиск через Tor-поисковики.
Занятие 2: Даркнет-рынки и экономика.
Модели нелегальных маркетплейсов (централизованные, автономные).
Роль криптовалют (Bitcoin vs Monero) и миксеров в отмывании денег.
Мониторинг статуса рынков через информационные ресурсы (DarkFail).
Анализ прозрачности блокчейна Bitcoin: просмотр транзакций (`Blockchain.com`), кластеризация кошельков (`WalletExplorer`).
Занятие 3: Форумы, киберпреступность и профилирование акторов.
Иерархия и роли на хакерских форумах.
Профилирование угроз: определение языка, часового пояса, связей.
Поиск утечек и данных с форумов через IntelX и BreachDirectory.
Анализ дампов переписок на предмет ошибок OpSec (IP, реальные имена).
Занятие 4: Инфостилеры, логи и утечки данных.
Модель "Malware-as-a-Service" (RedLine, Vidar).
Структура логов стилеров и их жизненный цикл.
Анализ типового лога стилера (поиск корпоративных аккаунтов, паролей, IP).
Техника проверки повторного использования паролей.
Занятие 5: Криптовалютные расследования.
Основы анализа транзакций (входы, выходы, адреса сдачи).
Методы кластеризации адресов.
Кейс "Проследи деньги": отслеживание цепочки транзакций от кошелька жертвы до биржи.
Настройка оповещений на подозрительные адреса.
Занятие 6: Спецслужбы, оперативные комбинации и финал.
Методы работы спецслужб: внедрение, компрометация серверов, атаки на браузер.
Итоговое комплексное задание: связать никнейм преступника с его криптокошельком, проанализировать активность и составить досье.
Обсуждение этических и правовых границ исследований.
Обзор будущих трендов (Monero, децентрализация).
Возврат к списку