Описание курса:
Курс является базовым курсом профессионального цикла Программы переподготовки.
Программа курса включает все необходимые принципы и концепции, применяемые:
- в области противодействия хакерским атакам;
- в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
- в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
- в работе со средствами выявления уязвимостей и обнаружения атак;
- в выполнении анализа вредоносного программного обеспечения.
Процесс освоения данной учебной дисциплины направлен на формирование/совершенствование у слушателей следующих профессиональных компетенций:
- общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).
Цель курса:
Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».
Требование для слушателей:
Для успешного прохождения курса слушатели должны хорошо ориентироваться в современных информационных технологиях, компьютерных системах и сетях, иметь представление об актуальных угрозах и проблемах обеспечения их безопасности, иметь навыки работы с ОС Windows и Linux.
Программа курса
- Основные понятия в области безопасности информационных технологий.
- Модель нарушителя.
- Типичный сценарий сетевых атак.
- Классификация сетевых атак.
- Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных систем и сетей.
- Методология и основные этапы.
- Способы сбора информации.
- Сбор информации без явного подключения к объекту исследования (footprinting).
- Анализ публично доступных ресурсов компании.
- Использование поисковых систем.
- Инструментарий Google: Google Hacking Database (GHDB).
- Сбор информации регистрационного характера.
- Получение информации из базы серверов DNS.
- Идентификация узлов сети.
- Идентификация открытых портов.
- Утилиты hping и nmap.
- Идентификация сервисов и приложений.
- Идентификация операционных систем.
- Определение топологии сети.
- Методы выявления уязвимостей.
- Сканеры безопасности.
- Обзор техник туннелирования.
- Посредники и «анонимайзеры».
- Использование NetBIOS.
- Получение учётных данных.
- Сбор информации с помощью SNMP.
- Основные запросы к LDAP-серверам.
- Получение информации из базы серверов DNS.
- Использование протокола NTP.
- Сбор информации о UNIX-системах.
- Обзор штатных защитных механизмов современных операционных систем (ОС).
- Хранение учётных данных пользователей ОС.
- Процесс аутентификации.
- Методы восстановления паролей.
- Инструменты и техники локального подбора учётных данных.
- Повышение привилегий.
- Программные и аппаратные кейлоггеры для различных ОС.
- Шпионское программное обеспечение.
- «Руткиты», их разновидности, принципы работы, методы обнаружения.
- Атаки на файловую систему NTFS, «потоки» в NTFS.
- Способы сокрытия следов.
- Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
- Трояны, их разновидности.
- Скрытые и открытые каналы взаимодействия.
- Способы заражения систем.
- Способы обхода антивирусной защиты.
- Использование техники туннелирования для создания скрытых каналов взаимодействия.
- «Боты» и бот- сети.
- Специализированные трояны.
- Методы выявления троянов.
- Классификация вирусов.
- Примеры.
- Механизмы заражения.
- Сетевые черви.
- Приёмы анализа вредоносного программного обеспечения.
- Основы работы с отладчиком.
- Перехват трафика.
- Принципы работы сетевого анализатора.
- Прослушивание трафика в сетях на базе коммутаторов.
- SPAN-порт.
- Использование уязвимостей коммутаторов.
- Атаки на протокол DHCP.
- Уязвимости протокола ARP.
- Атаки на протокол DNS.
- Механизмы генерации сетевых пакетов.
- Способы обнаружения сетевых анализаторов.
- Принципы и приёмы социальной инженерии.
- Фишинг.
- Использование социальных сетей.
- «Отказ в обслуживании» как один из механизмов реализации сетевых атак.
- Принципиальные особенности и разновидности отказа в обслуживании.
- Распределённый вариант отказа в обслуживании (DDoS).
- Классификация DDoS атак.
- Атаки с целью снижения пропускной способности канала.
- SYNFlood, ICMP Flood, UDP Flood.
- IP Spoofing и способы противодействия (RFC3704).
- SynFlood.
- RFC4987.
- «DoS-умножение».
- Smurf.
- Особенности атак на прикладном уровне.
- Атаки с использованием протокола http.
- Способы подмены участника соединения.
- Атаки «Man-in-the-Middle» и «Man-in-the-Browser».
- Подмена участника ТСР-соединения.
- Вмешательство в UDP-соединение.
- «Фиксация» HTTP-сессии.
- Подходы к классификации атак на Web-приложения.
- Уязвимости аутентификации.
- Подбор пароля (Brute Force).
- Недостаточная аутентификация (Insufficient Authentication).
- Небезопасное восстановление паролей (Weak Password Recovery Validation).
- Предсказуемое значение идентификатора сессии (Credential/Session Prediction).
- Недостаточная авторизация (Insufficient Authorization).
- Отсутствие таймаута сессии (Insufficient Session Expiration).
- Фиксация сессии (Session Fixation).
- Подмена содержимого (Content Spoofing).
- Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).
- Внедрение операторов LDAP (LDAP Injection).
- Внедрение операторов SQL (SQL Injection).
- Внедрение серверных расширений (SSI Injection).
- Внедрение операторов XPath (XPath Injection).
- Типы беспроводных сетей.
- Угрозы, связанные с использованием беспроводных сетей.
- Базовые механизмы защиты данных в беспроводных сетях.
- WPA, WPA2, 802.11i.
- Атаки на устройства и сервисы беспроводной сети.
- Атаки на протокол РЕАР.
- Принципы работы и варианты подключения сетевых систем обнаружения атак.
- Признаки атак.
- Методы обнаружения атак.
- Системы обнаружения атак уровня узла.
- Переполнение буфера в стеке.
- Переполнение буфера в динамической области памяти.
- Использование переполнения буфера в программах - эксплойтах.
- Атаки на функцию форматирования строк.
- Data Execution Prevention (DEP).
- Симметричные алгоритмы шифрования.
- Асимметричные алгоритмы шифрования.
- Алгоритмы хеширования.
- Защита данных при их передаче по открытым каналам связи.
- Инфраструктура открытых ключей.
- Сертификаты.
- Защита данных при их хранении.
- Основные этапы теста на проникновение.
- Ожидаемые результаты.
- Документирование.
- Разновидности тестирования на устойчивость к взлому.
- Используемые утилиты и инструменты.
- Работа с системой видеонаблюдения на примере профессиональной системы hikvision.
- Первичная настройка.
- Добавление камер.
- Обновление по.
- Настройка камер на движение.
- Настройка многофакторной аутентификации.
Возврат к списку