
На сегодняшний день хороший специалист в области защиты информации, помимо обеспечения защиты корпоративных ресурсов организации, должен уметь осуществлять взлом информационных систем – так называемое тестирование на проникновение, целью которого является моделирование действий злоумышленника.
Это необходимо для модернизации системы защиты информации, понимания актуальной ситуации по существующим уязвимостям в своей системе и своевременного реагирования на них.
Тестирование на проникновение – это необходимая процедура определения уровня безопасности в текущих реалиях.
Данный курс направлен на изучение специалистами наиболее популярных инструментов тестирования на проникновения с целью получения практического опыта их использования в собственной инфраструктуре. Материал курса состоит из презентационного материла и видеозаписей, рассматривающих наиболее популярные вектора атак при использовании изучаемых в рамках курса инструментов тестирования.
Аудитория
- Специалисты отдела информационной безопасности.
- Директора и руководители служб информационной безопасности коммерческих Компаний.
В результате обучения
- Вы приобретете знания об основных методах проведения тестов на проникновение;
- изучите наиболее популярные инструменты для тестирования и распространённые сценарии использования в формате видеозаписей;
- научитесь применять полученные знания на практике.
Организационное сопровождение
- Доступ к системе дистанционного обучения.
- Предоставление отчетности по статистике прохождения тестов.
- Предоставление доступа к лабораторным работам и практическим заданиям.
- Выдача удостоверения о повышении квалификации.
-
Сбор информации из открытых источников.
В данном разделе Вы ознакомитесь с понятием Open Source Intelligence, получите знания об открытых источниках информации. Ознакомитесь с инструментами, которые используют специалисты при поиске информации в открытых источниках. Данный инструмент применяется на ранних этапах тестирования на проникновение с целью получения как можно большей информации о целевой организации.
-
Сканирование уязвимостей.
Раздел курса познакомит Вас с основными возможностями одного из популярных сканеров уязвимостей – Nessus vulnerability scanner. В материале разобраны основные сценарии применения, настройки профилей сканирования, шаблонов политик и работа с результатами сканирования. В данном разделе доступны видеозаписи с примерами сканирования информационной инфраструктуры.
-
Поиск уязвимостей в Web-приложениях.
В данном курсе Вы изучите методики обнаружения уязвимостей в Web-приложениях. Вы ознакомитесь с популярным сканером Web-приложений OWASP ZAP, а также рассмотрите узконаправленные инструменты wpscan, joomscan и их аналоги.
-
Утилиты для работы с паролями и словарями.
Данный раздел объясняет, как работать с инструментами составления словарей, с инструментами перебора логинов и паролей для авторизации. В разделе будут рассмотрены следующие инструменты: Crunch, Patator, Hashcat, JohnTheRipper.
-
Metasploit framework.
Обзор популярного фреймворка для поиска и эксплуатации уязвимостей. В ходе этого раздела мы рассмотрим установку, основные команды, результаты и разберем популярные способы использования этого инструмента.
-
Covenant.
Covenant - современный пост-эксплутационный фреймворк, использующий возможности .NET и написанный на C#. Covenant, как и любой C2-фреймворк, используется для стадии закрепления и повышения привилегий, а также дальнейшего продвижения в сети, не используя при этом PowerShell. Обладает возможностью динамической компиляции своей полезной нагрузки. В данном курсе рассматриваются основные возможности фреймворка, модули и их эксплуатация для повышения привилегий и разведки в сети Active Directory.
-
Социальная инженерия.
В этом разделе разобран один из популярных инструментов, предназначенный для автоматизации проведения тестирования на проникновение с использованием методов социальной инженерии. Раздел включает описание основных функций, демонстрацию особенностей взаимодействия со сторонними программами для организации комплексных целевых атак. Мы рассмотрим способы подбора доменного имени, варианты фишинговых сообщений, а также доставку и маскировку полезной нагрузки.
Особенности курса
- Длительность : 140 часов
- Самостоятельно : 50 часов
- Лабораторные работы : >50
- Аттестация : Удостоверение
- Консультации эксперта : да
- Формат обучения : СДО