Пентест — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. В ходе теста на проникновение специалист действует как настоящий хакер: находит уязвимые места, «проходит» их и получает доступ к нужной информации. В рамках курса рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности), также слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы
Успешное окончание курса позволит специалистам:
Проводить тестирование на проникновение
Минимизировать риски незащищённости цифровых систем
Обнаруживать и эксплуатировать уязвимости систем
Отражать кибератаки и поддерживать безопасность IT-систем
Прогнозировать риски
Тестировать уровень защиты ИС
Готовить отчетность по результатам проверки
Программа курса
Модуль 1. Введение
Компетенции аудитора безопасности Виды хакерской активности Эволюция хакинга Что атакуют?
Модуль 2. Сбор информации
Утечки Поиск через сервисы Whois Сбор данных через DNS Использование расширенного поиска Google Противодействие сбору данных Лабораторная работа: Утечки Практическое задание: Сбор данных о человеке из открытых источников Семинар: Противодействие сбору данных
Модуль 3. Социальная инженерия
Методы социальной инженерии Обратная социальная инженерия Противодействие социальной инженерии Семинар: Методы социальной инженерии
Модуль 4. Сканирование
Цели сканирования сети Методы сканирования Определение топологии сети Определение доступных хостов и получение списка сервисов для каждого из них Определение операционной системы для каждого из доступных узлов сети Поиск потенциально уязвимых сервисов Противодействие сканированию Использование TOR Другие техники туннелирования Лабораторная работа: Сканирование
Модуль 5. Перечисление
DNS zone transfer SNMP Пользователи Windows Группы Windows Противодействие перечислению
Модуль 6. Переполнение буфера
Stack-based Buffer Overflow Heap-Based Buffer Overflow Overflow using Format String Противодействие переполнению буфера DEP (Data Execution Preventer) ASLR (Address Space Layout Randomization) PAX + GRSecurity Лабораторная работа: Переполнение буфера
Модуль 7. Отказ в обслуживании (DoS и DDoS)
Цель DoS-атаки Как проводится DDoS-атака Ботнеты Признаки DoS-атаки Обнаружение DoS-атак Противодействие DDoS/DoS-атакам Противодействие ботнетам
Модуль 8. Вирусы и черви
Признаки вирусной атаки Полиморфные вирусы Противодействие вирусам
Модуль 9. Трояны и бэкдоры
Проявления активности троянов Определение троянов Противодействие троянам
Модуль 10. Снифферы
Цели применения снифферов Протоколы, уязвимые для прослушивания Противодействие прослушиванию Лабораторная работа: Снифферы Лабораторная работа: Протоколы, уязвимые для прослушивания
«Домашняя работа» перед взломом Проникновение в корпоративную сеть Методы взлома паролей Прослушивание сессии Противодействие взлому Лабораторная работа: Атака по словарю и перебором
Модуль 15. Хакинг web-серверов
Особенности web-серверов Использование сообщений об ошибках Эксплойты Атаки на стороне клиента Защита web-серверов Лабораторная работа: Эксплойты
Модуль 16. Хакинг web-приложений
Специфика web-приложений Межсайтовый скриптинг Использование обработчиков ошибок Некриптостойкое хранение Управление сессией и аутентификацией Атаки на web-сервисы Взлом Web App Анализ уязвимостей web-приложений Защита web-приложений
Система обнаружения вторжений (IDS) Определение типа брандмауэра Техники обхода брандмауэров Обход брандмауэра через Proxy Honeypot
Модуль 19. Тестирование на проникновение
Оценка безопасности и уязвимостей Тестирование на проникновение Порядок тестирования Методы тестирования Что тестируется Тестирование web-приложений Лабораторная работа: Тестирование на проникновение