Etično hekanje. Napadne tehnike in protiukrepi - tečaj 133.990 RUB. iz Specialist, usposabljanje, Datum: 20.11.2023.
Miscellanea / / November 29, 2023
Predmet vsebuje podrobna gradiva o delovanju računalniških sistemov in omrežij. Upoštevane so tipične ranljivosti omrežnih protokolov, operacijskih sistemov in aplikacij. Opisana so zaporedja različnih vrst napadov na računalniške sisteme in omrežja ter podana priporočila za krepitev varnosti računalniških sistemov in omrežij.
Ciljna publika tega tečaja:
Vsak udeleženec tečaja dodatno dobi dostop do vnaprej pripravljenega laboratorija z računalniki z operacijskimi sistemi Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorij je pripravljen za vsa praktična dela, vključno z nalogami vdora v brezžična omrežja.
Tečaj potopi študente v praktično okolje, kjer jim bo prikazano, kako izvajati etično hekanje. Ponuja popolnoma drugačen pogled na varnost računalniških sistemov in omrežij razkritje ranljivosti, ki jih razumete, lahko predvidite možna dejanja hekerja in uspešno upirati se.
Laboratorijske raziskave vam bodo pomagale razumeti:
*Samo imetniki kartice Platinum ali Diamond lahko prejmejo 10% popust na tečaj Ethical Hacking. Tehnike napada in protiukrepi" v osebnem ali spletnem usposabljanju.
Učite se, opravite izpit in postanite certificirani etični heker!
Naučil se boš:
uporabljati osnovno varnostno terminologijo;
razumeti metode vdiranja, koncepte vdiranja, grožnje informacijski varnosti in vektorje napadov;
zbirati informacije, obvladati tehnike in metodologijo zbiranja;
skeniranje računalnikov in prepoznavanje storitev;
preprečiti vdor v račun;
obiti tehnike razbijanja gesel in stopnjevanja privilegijev v operacijskih sistemih;
preizkusite sistem za penetracijo;
uporabljati tehnike naštevanja;
upreti se napadom na brezžična omrežja in vdorom v spletne strežnike;
razlikovati principe delovanja trojancev, stranskih vrat, virusov, črvov in druge zlonamerne programske opreme;
uporabiti nabor orodij socialnega inženiringa in drugih metod boja proti incidentom;
lastna varnostna orodja za računalništvo v oblaku;
predvideti morebitna hekerska dejanja in se jim uspešno upreti.
Modul 1. Uvod v etično hekanje (2 ak. h.)
Pregled informacijske varnosti Primeri in statistika uhajanja podatkov Osnovni varnostni izrazi Komponente informacijske varnosti
Primeri in statistika uhajanja podatkov
Osnovni varnostni pogoji
Komponente informacijske varnosti
Grožnje informacijski varnosti in vektorji napadov
Koncepti hekanja Kaj je hekanje? Hekerski razredi Faze vdiranja
Kaj je hekanje?
Hekerski tečaji
Faze hekanja
Koncepti etičnega hekanja Kaj je etično hekanje? Potreba po etičnem hekerstvu Obseg in omejitve veščin etičnega hekerja etičnega hekerja
Kaj je etično hekanje?
Potreba po etičnem hekanju
Obseg in omejitve etičnega hekanja
Etične hekerske veščine
Upravljanje informacijske varnosti
Zagotavljanje informacijske varnosti
Program za upravljanje informacijske varnosti
Arhitektura informacijske varnosti podjetja
Območje omrežja
Globinska obramba
Varnostne politike informacij
Modeliranje groženj in obvladovanje tveganj
Upravljanje odzivanja na incidente
Nadzor omrežne varnosti
Koncepti penetracijskega testiranja
Standardi in zakoni informacijske varnosti
Praktično: učni koncepti in priprava na laboratorij
Modul 2. Zbiranje informacij (2 ak. h.)
Koncepti izvidništva
Metodologija zbiranja informacij z uporabo iskalnikov Tehnike naprednega iskanja v Googlu Google Hacking Database (GHDB) Iskanje VoIP in VPN v GHDB Zbiranje podatkov družbenih medijev informacije s spletnega mesta Zbiranje informacij iz e-poštnih sistemov Konkurenčna inteligenca Zbiranje podatkov z uporabo podatkov registra Zbiranje podatkov DNS Zbiranje omrežnih informacij Družbeni inženiring za zbiranje podatke
Uporaba iskalnikov
Napredne tehnike iskanja Google
Googlova zbirka podatkov o hekerjih (GHDB)
Poiščite VoIP in VPN v GHDB
Zbiranje podatkov iz družbenih omrežij
Zbiranje informacij s spletne strani
Zbiranje informacij iz e-poštnih sistemov
Konkurenčna inteligenca
Zbiranje podatkov z zapisovalnikom podatkov
Zbiranje podatkov DNS
Zbiranje informacij o omrežju
Socialni inženiring za zbiranje podatkov
Orodja za zbiranje informacij
Protiukrepi proti zbiranju informacij
Testiranje sposobnosti zbiranja informacij
Praktično delo: Uporaba tehnik zbiranja informacij
Modul 3. Skeniranje (2 ak. h.)
Koncepti mrežnega skeniranja
Orodja za skeniranje omrežja
Tehnike mrežnega skeniranja
ICMP skeniranje
Skeniranje povezave TCP
Skeniranje s polodprtimi povezavami
Skeniranje z inverznimi zastavicami TCP
Božično skeniranje
ACK skeniranje
Tehnika prikritega skeniranja
Skeniranje UDP
Skeniranje SSDP
Tehnike za izogibanje sistemom za zaznavanje vdorov
Razdrobljenost paketov
Izvorno usmerjanje
IP maskiranje
IP spoofing
Uporaba proxyja pri skeniranju
Anonimizatorji
Zbirka transparentov
Gradnja omrežnih diagramov
Praktično delo: Skeniranje laboratorijskih računalnikov in identifikacija storitev
Modul 4. Prenos (2 ak. h.)
Koncepti naštevanja
Tehnike naštevanja
Naštevanje NetBIOS
Naštevanje SNMP
Štetje LDAP
Naštevanje NTP
Naštevanje NFS
Naštevanje SMTP
Naštevanje DNS
IPSec oštevilčenje
VoIP prenos
RPC oštevilčenje
Unix naštevanje
Ukrepi proti prenosu
Praktično delo: Uporaba tehnik naštevanja
Modul 5. Analiza ranljivosti (1 akademik. h.)
Koncepti ocene ranljivosti Raziskave ranljivosti Klasifikacija ranljivosti Vrste ocene ranljivosti Življenjski cikel upravljanja ranljivosti
Raziskave ranljivosti
Klasifikacija ranljivosti
Vrste ocen ranljivosti
Življenjski cikel upravljanja ranljivosti
Rešitve za oceno ranljivosti Pristopi k oceni ranljivosti Vrste orodij za oceno ranljivosti Značilnosti rešitev Izbira rešitve za oceno ranljivosti
Pristopi k ocenjevanju ranljivosti
Vrste orodij za ocenjevanje ranljivosti
Značilnosti rešitev
Izbira rešitve za oceno ranljivosti
Sistemi za ocenjevanje ranljivosti Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) National Vulnerability Database (NVD) Vulnerability Research Resources
Skupni sistem točkovanja ranljivosti (CVSS)
Pogoste ranljivosti in izpostavljenosti (CVE)
Nacionalna zbirka podatkov o ranljivosti (NVD)
Viri za raziskovanje ranljivosti
Orodja za oceno ranljivosti Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SVETNIK
MBSA (Microsoft Baseline Security Analyzer)
AVDS (samodejni sistem za odkrivanje ranljivosti)
Poročila o oceni ranljivosti
Praktično delo: Uporaba Nessusa za popis ranljivosti laboratorijskih računalnikov
Modul 6. Hekerski sistemi (3 ak. h.)
Arhitektura operacijskega sistema
Šibke točke operacijskega sistema
Metodologija vdiranja v sistem
Zaporedje vdorov v sistem
Pridobivanje dostopa do sistema Načela avtentikacije Vrste napadov na gesla Neelektronski napadi Aktivni spletni napadi Pasivni spletni napadi Napadi brez povezave Orodja za vdiranje gesel Izkoriščanje ranljivosti Presežek medpomnilnika
Načela avtentikacije
Vrste napadov z gesli Neelektronski napadi Aktivni spletni napadi Pasivni spletni napadi Napadi brez povezave
Ne elektronski napadi
Aktivni spletni napadi
Pasivni spletni napadi
Napadi brez povezave
Orodja za vdiranje gesel
Izkoriščanje ranljivosti
Presežek medpomnilnika
Povečanje privilegijev Prevara DLL Povečanje privilegijev izkorišča ranljivosti Spectre a Meltdown Nadaljnji napredek Tehnike za zaščito pred eskalacijo privilegijev
Prevara DLL
Izkorišča stopnjevanje privilegijev
Spectre a Meltdown ranljivosti
Nadaljnja promocija
Metode za zaščito pred eskalacijo privilegijev
Podpora za dostop do sistema Izvajanje aplikacij Keyloggerji Vohunska programska oprema Rootkiti Nadomestni podatkovni tokovi Steganografija
Zagnane aplikacije
Keyloggerji
Vohunska programska oprema
Rootkiti
Alternativni podatkovni tokovi
Steganografija
Skrivanje sledi
Praktično delo: Uporaba tehnik za vdiranje gesel in stopnjevanje privilegijev v operacijskih sistemih
Modul 7. Trojanci in druga zlonamerna programska oprema (4 ac. h.)
Pregled zlonamerne programske opreme
Trojanci Koncepti trojancev Kako delujejo trojanci Vrste trojancev
Trojanski pojmi
Kako delujejo trojanci
Vrste trojancev
Virusi in črvi Kako deluje virus Vrste virusov Računalniški črvi
Kako deluje virus
Vrste virusov
Računalniški črvi
Analiza zlonamerne programske opreme Metode odkrivanja zlonamerne programske opreme
Metode odkrivanja zlonamerne programske opreme
Protiukrepi
Orodja proti zlonamerni programski opremi
Praktično delo: Preizkus delovanja lupinskega trojanca, povratnega trojanca, skritega trojanca
Modul 8. Vohljači (2 ak. h.)
Koncepti vohanja Kako vohanje deluje? Vrste vohanja Analizatorji protokolov strojne opreme Vrata SPAN
Kako deluje sniffer?
Vrste vohanja
Strojni analizatorji protokolov
vrata SPAN
Tehnike aktivnega vohanja Napadi MAC Napadi DHCP Napadi ARP Prevara Zastrupitev predpomnilnika DNS
MAC napadi
DHCP napadi
ARP napadi
Prevara
Zastrupitev predpomnilnika DNS
Orodja za vohanje
Ukrepi proti vohanju
Praktično delo: Uporaba tehnik aktivnega vohanja za pridobivanje podatkov, ki se prenašajo po omrežju, in lažnih zahtev
Modul 9. Socialni inženiring (1 akad. h.)
Koncepti socialnega inženiringa
Tehnike socialnega inženiringa Brez uporabe računalnikov Z uporabo računalnikov Z uporabo mobilnih naprav
Brez uporabe računalnikov
Uporaba računalnikov
Uporaba mobilnih naprav
Notranje grožnje
Lažno predstavljanje na družbenih omrežjih
Kraja identitete
Protiukrepi proti socialnemu inženiringu
Praktično delo: Uporaba orodja za socialni inženiring SET iz Kali Linux
Modul 10. Zavrnitev storitve (1 ak. h.)
Koncepti zavrnitve storitve
Kaj je napad DDoS
Tehnike napadov DoS/DDoS Vektorji napadov DoS/DDoS Poplava UDP Poplava ICMP Ping of death Napad Smrkca Poplava SYN Fragmentirani napad Večvektorski napadi Slowloris Napadi DRDoS
Vektorji DoS/DDoS napadov
UDP poplava
ICMP poplava
Ping smrti
Napad Smrkca
SYN poplava
Razdrobljen napad
Slowloris
Večvektorski napadi
DRDoS napadi
Botovska mreža
Primer izvedbe DDoS napada
Orodja za napade DoS
Ukrepi proti napadom DoS
Orodja za zaščito DoS
Praktično delo: Uporaba tehnik napada DoS za onemogočanje storitev strežnikov za usposabljanje.
Modul 11. Prestrezanje seje (2 ak. h.)
Koncepti ugrabitve seje
Postopek ugrabitve seje
Vrste ugrabitve seje
Tehnike ugrabitve seje Ugrabitev aplikacijske plasti Predvidevanje vohljanja ID-ja Man-in-the-middle napad Man-in-the-browser napad Napadi na odjemalce Skriptno izvajanje med spletnimi stranmi Ponarejanje zahtev med spletnimi stranmi Koda JavaScript Trojanci Ponovno predvajanje seje Popravljanje seje Uporaba proxy strežniki CRIME napad Prepovedan napad Prestrezanje na ravni omrežja TCP/IP prestrezanje IP spoofing RST spoofing Slepo prestrezanje UDP prestrezanje Spoofing ICMP ARP spoofing
Prestrezanje aplikacijskega sloja Napovedovanje ID-ja Sniffing Napad človeka v sredini Napad človeka v brskalniku Napadi odjemalca Medmesti skriptiranje Ponarejanje zahtev na več mestih JavaScript koda Trojanci Ponovitev seje Popravljanje seje Uporaba proxy strežnikov CRIME napad Napad Prepovedano
Vohanje
ID napoved
Človek v srednjem napadu
Man in the Browser Attack
Napadi na odjemalce Skriptno izvajanje med spletnimi stranmi Ponarejanje zahtev med spletnimi stranmi JavaScript kode Trojanci
Skriptiranje med spletnimi mesti
Ponarejanje zahtev med spletnimi mesti
JavaScript koda
Trojanci
Ponovi sejo
Zajem seje
Uporaba proxy strežnikov
Napad ZLOČINA
Prepovedan napad
Prestrezanje omrežne plasti Prestrezanje TCP/IP Prevara IP Prevara RST Prestrezanje na slepo Prestrezanje UDP Prestrezanje ICMP Prevara ARP
Prestrezanje TCP/IP
IP spoofing
Lažni RST
Slepo prestrezanje
UDP prestrezanje
ICMP spoofing
ARP spoofing
Orodja za ugrabitev seje
Protiukrepi za ugrabitev seje
Praktično delo: Uporaba tehnik ugrabitve seje za dostop do virov strežnika za usposabljanje
Modul 12. Obhod sistemov za zaznavanje vdorov, požarnih zidov in sistemov za vabo (2 ac. h.)
Koncepti IDS, požarni zidovi in Honey Pot
Sistemi IDS, požarni zid in honey pot
Tehnike izogibanja IDS Dodajanje podatkov DoS napadi Zamegljenost Ustvarjanje lažnih pozitivnih rezultatov Razdelitev seje Uporaba Unicode Fragmentacija Prekrivajoči se fragmenti Uporaba TTL Neveljavni paketi RST Oznaka nujnosti Polimorfna in ASCII lupinska koda Napadi aplikacijskega sloja Desinhronizacija
Dodajanje podatkov
DoS napadi
Zamegljenost
Ustvarjanje lažnih pozitivnih rezultatov
Razdelitev seje
Uporaba Unicode
Razdrobljenost
Prekrivajoči se fragmenti
Uporaba TTL
Neveljavni paketi RST
Oznaka nujnosti
Polimorfna in ASCII lupinska koda
Napadi aplikacijskega sloja
Desinhronizacija
Tehnike obvoda požarnega zidu Identifikacija požarnega zidu Prevara naslova IP Usmerjanje vira Mikrofragmenti Uporaba IP-ja v URL-jih Anonimizatorji Proxy strežniki TunnelingICMP tunelACK tunelHTTP tunelSSH tunelDNS tunel Uporaba zunanjih sistemov Obvod požarnega zidu z uporabo MITM Obhod požarnega zidu spletne aplikacije
Identifikacija požarnega zidu
Prevara naslova IP
Izvorno usmerjanje
Mikrofragmenti
Uporaba IP-ja v URL-ju
Anonimizatorji
Proxy strežniki
TunnelingICMP tunelACK tunelHTTP tunelSSH tunelDNS tunel
tunel ICMP
ACK tunel
HTTP tunel
SSH tunel
tunel DNS
Uporaba zunanjih sistemov
Obhod požarnega zidu z uporabo MITM
Obhod požarnih zidov spletnih aplikacij
Odkrivanje Honey Pot
Orodja za obhod požarnega zidu
Sistemi za zaznavanje proti obvodu in požarni zidovi
Praktično delo: Preučevanje možnosti izogibanja sistemom zaznavanja
Modul 13. Vdiranje v spletne strežnike (2 ac. h.)
Koncepti spletnega strežnika
Vrste napadov na spletne strežnike
Metodologija za napad na spletni strežnik
Orodja za vdiranje v spletne strežnikeMetasploit FrameworkPassword krekerji
Ogrodje Metasploit
Razbijači gesel
Ukrepi za boj proti vdorom v spletne strežnike
Upravljanje popravkov
Izboljšanje varnosti spletnega strežnika
Praktično delo: Okvara učnega spletnega strežnika z izkoriščanjem ranljivosti z uporabo ogrodja Metasploit
Modul 14. Vdiranje v spletne aplikacije (4 ac. h.)
Koncepti spletnih aplikacij
Grožnje spletnim aplikacijam
Razvrstitev OWASP Top 10
Metodologija napada na spletne aplikacije
Orodja za vdiranje v spletne aplikacije
Spletni API, kavlji in lupine
Ukrepi za preprečevanje vdiranja v spletne aplikacije
Orodja za varnost spletnih aplikacij
Praksa: Izvedba odraženega in shranjenega napada XSS
Modul 15. Vbrizgavanje SQL (2 ac. h.)
Koncepti vbrizgavanja SQL
Testiranje vbrizgavanja SQL
Vrste vrinjanja SQL Vrinjanje SQL na podlagi napak UNION Vrinjanje SQL Slepo vrinjanje SQL
Vbrizgavanje SQL na podlagi napake
Vbrizgavanje UNION SQL
Slepo vbrizgavanje SQL
Metodologija vbrizgavanja SQL
Primeri uporabe vbrizgavanja SQL
Orodja za izvajanje SQL injekcij
Skrivanje vbrizgavanja SQL pred IDS
Protiukrepi za vbrizgavanje SQL
Praktično delo: Vdiranje učnega spletnega strežnika z uporabo SQL injekcij
Modul 16. Vdiranje v brezžična omrežja (2 ac. h.)
Koncepti brezžičnega omrežja
Šifriranje v brezžičnih omrežjih
Grožnje brezžičnim omrežjem
Metodologija vdiranja v brezžična omrežja Odkrivanje brezžičnih naprav Analiza prometa brezžičnega omrežja Izvedba napada na brezžično omrežje Vdiranje šifriranja brezžičnih omrežij
Odkrivanje brezžične naprave
Analiza brezžičnega prometa
Izvedba napada na brezžično omrežje
Razbijanje brezžičnega šifriranja
Orodja za vdiranje v brezžična omrežja
Napadi na Bluetooth
Ukrepi proti napadom na brezžična omrežja
Brezžična varnostna orodja
Praktično delo: Iskanje dostopnih točk, vohanje, deavtentikacija, razbijanje ključev WEP, WPA, WPA2 in dešifriranje Wi-Fi prometa
Modul 17. Vdor v mobilne platforme (1 ak. h.)
Vektorji napadov za mobilne platforme
Vdiranje v Android OS
Tehnike in orodja za pridobitev skrbniških pravic za Android
Vdiranje v iOS
Tehnike in orodja za vdor iz zapora
Vohunska programska oprema za mobilne platforme
Upravljanje mobilnih naprav
Orodja in najboljše prakse za zaščito mobilnih naprav
Praktično delo: Študij orodij za izvajanje napadov na mobilne naprave
Modul 18. Vdiranje v internet stvari in operativne tehnologije (1 ak. h.)
Internet stvari IoT koncepti IoT napadi IoT Hacking Metodologija IoT Hacking Orodja IoT Hacking Protiukrepi
IoT koncepti
IoT napadi
Metodologija vdora v internet stvari
Orodja za vdiranje IoT
Protiukrepi proti vdorom v internet stvari
Operativne tehnologije Koncepti OT Napadi na OT Metodologija vdiranja v OT Orodja za vdiranje v OT Protiukrepi za vdiranje v OT
koncepti OT
Napadi na OT
Metodologija hekanja OT
Orodja za hekerje OT
Protiukrepi proti hekanju OT
Praktično delo: Preučevanje ranljivosti interneta stvari in operativnih tehnologij
Modul 19. Računalništvo v oblaku (2 ak. h.)
Uvod v računalništvo v oblaku
Vrste storitev v oblaku
Tehnologije vsebnikov Kontejnerizacija in virtualni stroji Dockerji in mikrostoritve Kaj je Kubernetes Varnostna vprašanja kontejnerjev Platforme za upravljanje
Kontejnerizacija in virtualni stroji
Dokerji in mikrostoritve
Kaj je Kubernetes
Težave z varnostjo vsebnika
Platforme za upravljanje
Brezstrežniško računalništvo
Grožnje računalništva v oblaku
Napadi na oblake Prestrezanje storitev z uporabo družbenega inženiringa Prestrezanje sej z uporabo XSS Napadi na DNS SQL injection Wrapping napad Prestrezanje storitve z vohanjem Prestrezanje seje prek ugrabitve seje Napad na stranski kanal Napadi s kriptografijo Napadi z zavrnitvijo dostopa storitev
Prestrezanje storitev z uporabo socialnega inženiringa
Ugrabitev seje z uporabo XSS
DNS napadi
Vbrizgavanje SQL
Zaviti napad
Prestrezanje storitve z vohanjem
Ugrabitev seje prek ugrabitve seje
Napad stranskega kanala
Napadi na kriptografijo
Napadi z zavrnitvijo storitve
Vdiranje v oblačne tehnologije
Varnost v oblaku
Orodja za varnost v oblaku
Testiranje prodora v oblak
Praktično delo: Preučevanje napadov na oblake in varnostna orodja v oblaku
Modul 20. Kriptografija (2 ak. h.)
Koncepti kriptografije
Algoritmi šifriranja Šifre Standard šifriranja podatkov (DES) Standard naprednega šifriranja (AES) RC4, RC5 in RC6 Twofish DSA in sheme podpisa Rivest Shamir Adleman (RSA) Diffie-Hellman Hash funkcije MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Šifre
Standard šifriranja podatkov (DES)
Napredni šifrirni standard (AES)
RC4, RC5 in RC6
Dve ribi
DSA in sheme podpisov
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Funkcije zgoščevanja MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kriptografska sredstva
Infrastruktura javnih ključev
Šifriranje pošte
Šifriranje diska
Orodja za šifriranje diska
Kriptoanaliza Metode kriptoanalize Metode vdora ključev Napadi na kriptografijo Metoda surove sile Uporaba paradoksa dni rojstva "Človek v sredini" v digitalno podpisanih shemah Napad stranskega kanala Hash trk Napad DUHK Napad mavričnih tabel Padding napad Napad OracleDROWN
Metode kriptoanalize
Ključne metode razbijanja
Napadi na kriptografijo Metoda surove sile z uporabo Birthday ParadoxMan na sredini v shemah z digitalni podpisSide channel attackHash collisionDUHK attackRainbow tablesPadding Oracle attackAttack UTOPITI
Metoda surove sile
Uporaba paradoksa rojstnega dne
"Človek v sredini" v digitalno podpisanih shemah
Napad stranskega kanala
Hash kolizija
Napad DUHK
Mavrične mize
Padding Oracle napad
DROWN napad
Orodja za kriptoanalizo
Protiukrepi
Praktično delo: Študij šifrirnih algoritmov in steganografskih orodij
Modul 21. Dodatni materiali
Vodnik za laboratorijsko delo
Izbor spletnih mest, posvečenih etičnemu hekanju
Opravljajte dodatne naloge na laboratorijski mizi