Курс является базовым курсом профессионального цикла Программы переподготовки.

Программа курса включает все необходимые принципы и концепции, применяемые:

  • в области противодействия хакерским ...

Описание курса:

Курс является базовым курсом профессионального цикла Программы переподготовки.

Программа курса включает все необходимые принципы и концепции, применяемые:

  • в области противодействия хакерским атакам;
  • в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
  • в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
  • в работе со средствами выявления уязвимостей и обнаружения атак;
  • в выполнении анализа вредоносного программного обеспечения.
Значительная часть курса (70%) посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих).

Процесс освоения данной учебной дисциплины направлен на формирование/совершенствование у слушателей следующих профессиональных компетенций:
  • общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).
*Обучение проводится на русском языке.

Цель курса:

Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».

Требование для слушателей:

Для успешного прохождения курса слушатели должны хорошо ориентироваться в современных информационных технологиях, компьютерных системах и сетях, иметь представление об актуальных угрозах и проблемах обеспечения их безопасности, иметь навыки работы с ОС Windows и Linux.

Программа курса

  • Основные понятия в области безопасности информационных технологий.
  • Модель нарушителя.
  • Типичный сценарий сетевых атак.
  • Классификация сетевых атак.
  • Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышения защищённости компьютерных систем и сетей.
  • Методология и основные этапы.
  • Способы сбора информации.
  • Сбор информации без явного подключения к объекту исследования (footprinting).
  • Анализ публично доступных ресурсов компании.
  • Использование поисковых систем.
  • Инструментарий Google: Google Hacking Database (GHDB).
  • Сбор информации регистрационного характера.
  • Получение информации из базы серверов DNS.
  • Идентификация узлов сети.
  • Идентификация открытых портов.
  • Утилиты hping и nmap.
  • Идентификация сервисов и приложений.
  • Идентификация операционных систем.
  • Определение топологии сети.
  • Методы выявления уязвимостей.
  • Сканеры безопасности.
  • Обзор техник туннелирования.
  • Посредники и «анонимайзеры».
  • Использование NetBIOS.
  • Получение учётных данных.
  • Сбор информации с помощью SNMP.
  • Основные запросы к LDAP-серверам.
  • Получение информации из базы серверов DNS.
  • Использование протокола NTP.
  • Сбор информации о UNIX-системах.
  • Обзор штатных защитных механизмов современных операционных систем (ОС).
  • Хранение учётных данных пользователей ОС.
  • Процесс аутентификации.
  • Методы восстановления паролей.
  • Инструменты и техники локального подбора учётных данных.
  • Повышение привилегий.
  • Программные и аппаратные кейлоггеры для различных ОС.
  • Шпионское программное обеспечение.
  • «Руткиты», их разновидности, принципы работы, методы обнаружения.
  • Атаки на файловую систему NTFS, «потоки» в NTFS.
  • Способы сокрытия следов.
  • Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.
  • Трояны, их разновидности.
  • Скрытые и открытые каналы взаимодействия.
  • Способы заражения систем.
  • Способы обхода антивирусной защиты.
  • Использование техники туннелирования для создания скрытых каналов взаимодействия.
  • «Боты» и бот- сети.
  • Специализированные трояны.
  • Методы выявления троянов.
  • Классификация вирусов.
  • Примеры.
  • Механизмы заражения.
  • Сетевые черви.
  • Приёмы анализа вредоносного программного обеспечения.
  • Основы работы с отладчиком.
  • Перехват трафика.
  • Принципы работы сетевого анализатора.
  • Прослушивание трафика в сетях на базе коммутаторов.
  • SPAN-порт.
  • Использование уязвимостей коммутаторов.
  • Атаки на протокол DHCP.
  • Уязвимости протокола ARP.
  • Атаки на протокол DNS.
  • Механизмы генерации сетевых пакетов.
  • Способы обнаружения сетевых анализаторов.
  • Принципы и приёмы социальной инженерии.
  • Фишинг.
  • Использование социальных сетей.
  • «Отказ в обслуживании» как один из механизмов реализации сетевых атак.
  • Принципиальные особенности и разновидности отказа в обслуживании.
  • Распределённый вариант отказа в обслуживании (DDoS).
  • Классификация DDoS атак.
  • Атаки с целью снижения пропускной способности канала.
  • SYNFlood, ICMP Flood, UDP Flood.
  • IP Spoofing и способы противодействия (RFC3704).
  • SynFlood.
  • RFC4987.
  • «DoS-умножение».
  • Smurf.
  • Особенности атак на прикладном уровне.
  • Атаки с использованием протокола http.
  • Способы подмены участника соединения.
  • Атаки «Man-in-the-Middle» и «Man-in-the-Browser».
  • Подмена участника ТСР-соединения.
  • Вмешательство в UDP-соединение.
  • «Фиксация» HTTP-сессии.
  • Подходы к классификации атак на Web-приложения.
  • Уязвимости аутентификации.
  • Подбор пароля (Brute Force).
  • Недостаточная аутентификация (Insufficient Authentication).
  • Небезопасное восстановление паролей (Weak Password Recovery Validation).
  • Предсказуемое значение идентификатора сессии (Credential/Session Prediction).
  • Недостаточная авторизация (Insufficient Authorization).
  • Отсутствие таймаута сессии (Insufficient Session Expiration).
  • Фиксация сессии (Session Fixation).
  • Подмена содержимого (Content Spoofing).
  • Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).
  • Внедрение операторов LDAP (LDAP Injection).
  • Внедрение операторов SQL (SQL Injection).
  • Внедрение серверных расширений (SSI Injection).
  • Внедрение операторов XPath (XPath Injection).
  • Типы беспроводных сетей.
  • Угрозы, связанные с использованием беспроводных сетей.
  • Базовые механизмы защиты данных в беспроводных сетях.
  • WPA, WPA2, 802.11i.
  • Атаки на устройства и сервисы беспроводной сети.
  • Атаки на протокол РЕАР.
  • Принципы работы и варианты подключения сетевых систем обнаружения атак.
  • Признаки атак.
  • Методы обнаружения атак.
  • Системы обнаружения атак уровня узла.
  • Переполнение буфера в стеке.
  • Переполнение буфера в динамической области памяти.
  • Использование переполнения буфера в программах - эксплойтах.
  • Атаки на функцию форматирования строк.
  • Data Execution Prevention (DEP).
  • Симметричные алгоритмы шифрования.
  • Асимметричные алгоритмы шифрования.
  • Алгоритмы хеширования.
  • Защита данных при их передаче по открытым каналам связи.
  • Инфраструктура открытых ключей.
  • Сертификаты.
  • Защита данных при их хранении.
  • Основные этапы теста на проникновение.
  • Ожидаемые результаты.
  • Документирование.
  • Разновидности тестирования на устойчивость к взлому.
  • Используемые утилиты и инструменты.
  • Работа с системой видеонаблюдения на примере профессиональной системы hikvision.
  • Первичная настройка.
  • Добавление камер.
  • Обновление по.
  • Настройка камер на движение.
  • Настройка многофакторной аутентификации.

Возврат к списку