Закрыто

[Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

Тема в разделе "Курсы по программированию", создана пользователем Kopernik, 14 июл 2016.

Цена: 18990р.-97%
Взнос: 434р.
100%

Основной список: 98 участников

Резервный список: 19 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 июл 2016
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

    [​IMG]

    Certified Ethical Hacker. Laboratory Practicum
    Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

    Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

    Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

    Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

    Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

    Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

    Лабораторные работы выполняются в среде:

    • Windows Server 2012 R2, Windows Server 2008 R2
    • Windows 8.1, Windows 7
    • Kali Linux, Ubuntu, Android
    По окончании курса Вы будете уметь:
    • предвидеть возможные действия хакера и успешно им противостоять

    Лабораторные исследования помогут понять, как:

    • ведется сбор информации;
    • проводится сканирование;
    • взламываются пароли учетных записей;
    • работают трояны, бэкдоры, вирусы и черви;
    • происходит перехват сеанса;
    • проводятся DoS атаки;
    • взламываются веб-серверы;
    • проводятся SQL-инъекции;
    • атакуются беспроводные сети;
    • используются мобильные устройства для проведения атак;
    • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
    • могут быть атакованы облачные технологии;
    • протестировать систему на проникновение.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
    Продолжительность курса - 24 ак. ч.


    Модуль 1. Подготовка лаборатории и знакомство с окружением
    • Знакомство с предустановленным программным обеспечением
    • Знакомство с материалами практикума
    • Знакомство с основными и дополнительными инструментами
    • Настройка и запуск виртуальных машин
    • Знакомство с доменным окружением Active Directory
    • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
    • Подготовка лаборатории к выполнению практических заданий
    Модуль 2. Сбор информации
    • Использование утилит командной строки Windows для сбора информации
    • Сбор личной информации с помощью онлайн-сервисов поиска людей
    • Сбор информации о целевом сайте с помощью Firebug
    • Извлечение данных компании с использованием Web Data Extractor
    • Зеркалирование сайта с помощью HTTrack Web Site Copier
    • Сбор информации о цели путем отслеживания электронных писем
    • Сбор информации об IP и именах доменов с помощью запросов Whois
    • Расширенная трассировка с использованием Path Analyzer Pro
    • Сбор данных об организации с использованием фреймворка Maltego
    • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
    • Использование Recon-NG для сбора персональной информации
    • Сбор информации из социальных сетей, используя Recon-NG Pushpin
    • Автоматизированный сбор сведений об организации с помощью FOCA
    • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
    Модуль 3. Сканирование
    • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
    • Обнаружение хостов с помощью Colasoft Packet Builder
    • Обнаружение хостов и сканирование портов с использованием MegaPing
    • Сетевое сканирование с использованием NMap
    • Изучение различных методов сетевого сканирования
    • Сканирование сети с помощью NetScan Tools Pro
    • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
    • Анализ уязвимостей с использованием Nessus
    • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
    • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
    • Сканирование устройств в сети с помощью The Dude
    • Организация прокси подключения с помощью Proxy Workbench
    • Анонимный браузинг с использованием Proxy Switcher
    • Анонимный браузинг с использованием CyberGhost
    Модуль 4. Перечисление
    • Перечисление NetBIOS с использованием Global Network Inventory
    • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
    • Выполнение сетевого перечисления с использованием SuperScan
    • Перечисление ресурсов локальной машины с использованием Hyena
    • Выполнение сетевого перечисления используя NetBIOS Enumerator
    • Cетевое перечисление с помощью SoftPerfect Network Scanner
    • Перечисление целевой сети с использованием NMap и Net Use
    • Перечисление служб на целевой машине с помощью NMap
    • SNMP перечисление c помощью SNMPCHECK
    • LDAP перечисление с помощью ADExplorer
    • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
    Модуль 5. Хакинг системы
    • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
    • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
    • Аудит системы паролей с использованием L0phtCrack
    • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
    • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
    • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
    • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
    • Удаленный мониторинг системы Windows Server с использованием RemoteExec
    • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
    • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
    • Скрытие файлов с помощью NTFS потоков
    • Обнаружение скрытых файлов с помощью ADS Spy
    • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
    • Стеганография в изображениях c использованием OpenStego
    • Стеганография в изображениях c использованием QuickStego
    • Просмотр и выключение политик аудита с использованием auditpol
    Модуль 6. Трояны и другое вредоносное ПО
    • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
    • Создание трояна с помощью MoSucker
    • Получение контроля над машиной жертвы с помощью njRAT
    • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
    • Создание трояна с помощью ProRat
    • Создание трояна с помощью Theef
    • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
    • Построение ботнета с использованием Umbra Loader
    • Изучение средства создания вирусов JPS Virus Maker Tool
    • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
    • Изучение средства создания червя Internet Worm Maker Thing
    • Анализ вируса с помощью IDA Pro
    • Анализ вируса с помощью Virus Total
    • Анализ вируса с использованием OllyDbg
    • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
    • Мониторинг TCP/IP соединения с помощью CurrPorts
    Модуль 7. Снифферы
    • Сниффинг паролей с использованием Wireshark
    • Анализ использования сети с помощью Capsa Network Analyzer
    • Сниффинг сети с помощью OmniPeek Network Analyzer
    • Спуфинг MAC-адрес с помощью SMAC
    • Выполнение атаки "Человек посередине" с использованием Cain & Abel
    • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
    • Обнаружение отравления ARP кеша с помощью Wireshark
    • Обнаружение ARP атак с помощью XArp
    • Выполнение отравления кеша DNS в локальной сети
    Модуль 8. Социальная инженерия
    • Обнаружение фишинга с помощью Netcraft
    • Обнаружение фишинга с помощью PhishTank
    • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
    • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
    Модуль 9. Отказ в обслуживании
    • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
    • SYN флуд целевого хоста c использованием hping3
    • HTTP флуд с использованием DoSHTTP
    • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
    • Выполнение распределенной DoS атаки с использованием HOIC
    • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
    Модуль 10. Перехват сеанса
    • Перехват сеанса с использованием Zed Attack Proxy
    • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
    • Перехват HTTPS трафика с использованием SSLstrip
    • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
    Модуль 11. Хакинг веб-серверов
    • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
    • Сбор сведений о веб-сервере с использованием httprecon
    • Сбор сведений о веб-сервере с использованием ID Serve
    • Эксплуатация уязвимости в Java с помощью Metasploit Framework
    • Эксплуатация уязвимости ShellShock на веб-сервере
    • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
    Модуль 12. Хакинг веб-приложений
    • Манипуляция параметрами и эксплуатация XSS уязвимости
    • Использование хранимой XSS для угона авторизованной сессии
    • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
    • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
    • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
    • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
    • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
    Модуль 13. SQL-инъекции
    • Атаки с помощью SQL-инъекций на MS SQL
    • Выполнение слепой SQL-инъекции Injection на сайт DVWA
    • Тестирование на SQL-инъекции с использованием IBM Security AppScan
    • Тестирование на SQL-инъекции с использованием WebCruiser
    • Сканирование веб-приложений с использованием N-Stalker
    Модуль 14. Хакинг беспроводных сетей
    • Сниффинг беспроводной сети с помощью Wireshark
    • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
    • Взлом шифрования беспроводной сети с помощью Aircrack-ng
    Модуль 15. Хакинг мобильных платформ
    • Создание реверсного трояна для взлома Android с помощью Kali Linux
    • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
    • Использование мобильных платформ для проведения DoS атаки
    • Защита Android устройств от вредоносных приложений
    Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Обнаружение вторжений с использованием Snort
    • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
    • Обнаружение хакеров и червей с использованием KFSensor
    • Обход фаерволла Windows с использованием техник уклонения NMap
    • Обход правил фаерволла с использованием HTTP туннеля
    • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
    Модуль 17. Облачные вычисления
    • Построение частного облака с использованием ownCloud и WampServer
    • Настройка защищенного канала OpenSSL для передачи данных в облаке
    • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
    • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
    Модуль 18. Криптография
    • Расчет хэшей с помощью Quick Checksum Verifier
    • Расчет хэшей с использованием HashCalc
    • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
    • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
    • Шифрование данных с помощью Advanced Encryption Package
    • Шифрование и дешифрование данных с помощью BCTextEncoder
    • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
    • Создание и использование самоподписанных сертификатов
    • Шифрование диска с помощью VeraCrypt
    • Шифрование диска с помощью Rohos Disk Encryption
    • Шифрование данных с помощью CrypTool
    Модуль 19. Контрольная работа
    • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
    • Обсуждение результатов выполнения контрольной работы
    • Подведение итогов практикума
    Аудиторная нагрузка в классе с преподавателем 24
    По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.


     
  2. Последние события

    1. Ywarow
      Ywarow оставил отзыв "Отлично".
      21 июл 2017
    2. skladchik.com
      TeamLead не участвует.
      7 июл 2017
    3. skladchik.com
      Inhuman Agency не участвует.
      7 июл 2017
    4. skladchik.com
      QuinY не участвует.
      7 июл 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      5 мар 2017
    2. skladchik.com
      Взнос составляет 217р.
      24 фев 2017
    3. skladchik.com
      Складчина активна.
      24 фев 2017
    4. skladchik.com
      Сбор взносов начинается 24.02.2017.
      22 фев 2017
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Оргу респект и уважуха.Титанический труд оценил.Самому пришлось докупать место в ядедиске.Благо оно того стоит.Одно только образы большинства ОС заценил.Все инструменты под рукой.Будем тестить.
      21 июл 2017
      2 пользователям это понравилось.
  4. Обсуждение
  5. 27 янв 2017
    #2
    Rancid1
    Rancid1 ЧКЧлен клуба
    когда сбор начнется?
     
  6. 27 янв 2017
    #3
    doppale
    doppale БанЗабанен
    Ближайший вебинар по расписанию 27 февраля. Ближе к этой дате и будет сбор.
     
    2 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей