Курс
Введение в тестирование на проникновение

Цель курса — подготовить учащихся к основам работы в направлении тестирования на проникновение, ознакомив их с терминами, процессами, стандартами и практиками применяемыми в области. А также познакомить учащихся с инструментами, тактиками, технологиями, которые пригодятся им в будущей работе специалистом по тестированию на проникновение и на протяжении работы в каждом из последующих модулей курса.

Записаться на обучение

Код курса

R-215

Аудитория курса:

Инженеры и администраторы безопасности

Администраторы ИТ-инфраструктуры и сетей

Специалисты по комплексной и организационной информационной безопасности

Разработчики веб-приложений

Выпускники технических направлений ВУЗов.

Что узнают слушатели:

Преобретут понимание профессии специалиста по тестированию на проникновение

Узнают подходы и методологии созданные для стандартизации и определения лучших практик в сфере тестирования на проникновение и анализа защищенности

Узнают различные области, где тестирование на проникновение имеет место а также подходы, цели и результаты этого процесса в них.

Узнают популярнейшие инструменты специалистов по тестированию на проникновение, применяемые ими в наиболее частых ситуациях.

Изучат подходы к таким этапам тестирования на проникновения как: разведка, активное исследование инфраструктруы, эксплуатация уязвимостей и атаки первичного доступа, анализ трафика, атаки с применением методов социальной инженерии, основы анонимизации трафика.

Чему научатся слушатели:

Применять инструменты анализа защищенности и тестирования на проникновение

Сканировать сетевые инфраструкты

Применять инструменты сканирования безопасности и тестирования эксплойтов

Имитировать атаки на сетевую инфраструктуру

Анализировать сетевой трафик между узлами сети

Анонимизировать трафик и понимать технологии анонимизации

Имитировать атаки с применением методов социальной инженерии при помощи иструментов автоматизации

Программа обучения

10 занятий

40 ак. часов

Тестирование на проникновение - Введение, методология.

Содержание:

  • Хакеры и пентестеры
  • Что такое тестирование на проникновение (penetration testing, пентест)
    • Определение тестирования на проникновение
    • Место пентеста в информационной безопасности
    • Цели тестирования на проникновение
    • Какими средствами этих целей достигают?
    • Какие типовые услуги оказываются пентестерами?
  • Вопросы проведения пентеста по методике
    • Методики PTES, OSSTM
    • Mitre ATT&CK
  • Подробнее про стандарты и методики
    • методика OSSTMM
    • методика ISSAF
    • методика OWASP
    • стандарт PTES
    • стандарт NIST
    • методика BSI
    • методика PETA
    • методика PTF
Сбор информации (Разведка в сети). OSINT

Содержание:

  • Модель OSINT (OSINT framework).
    • Что такое OSINT.
    • Руководство, список инструментов.
  • Поиск узлов, DNS имен, поддоменов (Whois & DNS)
    • Nslookup.
    • Dig.
    • Поиск поддоменов.
    • Amass.
  • OSINT-комбайны.
    • Spiderfoot.
    • OSINT-SAN.
    • TheHarvester.
  • Архивные версии сайтов.
  • Поиск пользователей.
    • Агрегированный поиск людей в различных социальных сетях.
    • Социальные сети.
  • Поиск email.
    • Infoga.
    • Maltego
    • Leaked databases
    • Github.com
  • Google Dorks или Google Hacking.
    • Операторы.
    • Примеры.
    • База интересных гуглодорков Google Hacking Database.
  • Shodan.io
    • Как искать в Shodan.
    • Фильтры в Shodan.
  • Поиск в Git.
    • GitGot.
  • Telegram.
    • Информация об аккаунте.
Сканирование сетевой инфраструктуры

Содержание:

  • Цели сканирования
  • Типы сканирования
    • Ping-сканирование
    • Сканирование портов: TCP-сканирование, UDP-сканирование
      • TCP SYN
      • TCP CONNECT
      • UDP-сканирование
    • Редкие методы сканирования
      • TCP ACK
      • TCP NULL, FIN, Xmas
      • Idle-scan («Ленивое сканирование», Zombie-scan)
  • Инструменты:
    • Nmap («Network Mapper»)
      • Основные флаги
      • NMAP Cheatsheet (c) antiddos.biz
      • Примеры применения Nmap в пентесте:
      • Результаты — «статус» — что означает?
      • Скриптовый движок nmap
      • Примеры использования скриптов NSE
      • Готовые библиотеки NSE
    • Другие инструменты
      • hping3, ARPScan, Masscan, Zenmap
  • Последовательность действий при тестировании сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework.

Содержание:

  • Поиск известных уязвимостей, CVE
    • Сканирование скриптами nmap
      • Симбиоз nmap и Metasploit
    • Vulners
    • Exploit-DB
      • Searchsploit
    • Nessus
      • Сброс Nessus
  • Применение эксплойтов
    • Metasploit
      • Базовые команды
      • Добавление нового модуля
      • Примеры, практика на Metasploitable2
    • Meterpreter
Анализ трафика, Wireshark.

Содержание:

  • Проверка надежности пароля
  • Hash
    • Тип хеша
      • hashid, hashtag, определяем вручную/онлайн
    • Словари
  • Оффлайн брутфорс
    • Hashcat
    • Как составлять маски в Hashcat
  • Онлайн брутфорс
    • Patator
    • Установка
    • Модули
    • Основы работы с Patator
    • Примеры
Взлом паролей. Hashcat. Patator.

Содержание:

  • Wireshark
    • Установка, настройка
    • Фильтры Wireshark
      • Неточное вхождение
      • Операторы
      • Фильтр интерфейсов
      • Канальные протоколы
      • Сетевой уровень
      • Транспортный уровень
      • Прикладной уровень
    • Извлечение объектов
    • Расшифровка трафика TLS
Атаки на WiFi. MitM. DoS/DDoS.

Содержание:

  • Расшифровка WiFi трафика
    • Захват трафика в Airodump-ng
    • Захват трафика в Wireshark
    • Расшифровка
  • MitM
    • Определение MitM
    • Фаза 1: Внедрение в подключение
      • Rogue Wi-Fi Access Point
      • Rogue DHCP host
      • ARP, DNS, mDNS Spoofing
    • Фаза 2: Манипулирование данными
      • Sniffing
      • Packet Injection
      • Session Hijacking
      • SSL Stripping
    • Защита от MitM
    • Инструменты
      • Responder
        • Функции
        • Анализ
        • Перехват пароля в Windows
        • Пример атаки — SMB Relay
        • Результаты responder
      • Bettercap
      • MitMf
      • Yersinia
  • Dos
Атаки с применением методов социальной инженерии.

Содержание:

  • Социальная инженерия
  • 6 принципов Чалдини:
  • Виды атак
    • Фишинг (Phishing)
      • Deceptive Phishing
      • Spear Phishing
      • CEO Fraud (Whaling)
      • Vishing (голосовой фишинг)
      • Smishing (SMS-фишинг)
      • Pharming (Фарминг)
    • Pretexting
    • Baiting
    • Scareware
    • Quid Pro Quo («услуга за услугу»)
    • Tailgating (piggybacking)
    • Water-Holing (Watering Hole attack)
  • Прочие методы
    • Включение макросов
    • Sextortion
    • Expanded affinity
    • False recruiters
    • Старые интерны»
    • SE Боты
  • Инструменты
    • SET (Social Engineering Tool)
    • GoPhish
    • EvilNginx2
    • Веб-сервисы по отправке fake-писем
Анонимность в сети (VPN, Proxy, Tor).

Содержание:

  • Введение
  • Какие данные раскрывает интернет-соединение
    • Фингерпринтинг
      • Утечка DNS
      • Проверка соединения
  • Как обеспечить анонимность
  • VPN & Proxy
    • Прокси-серверы
      • Зачем нужны прокси
      • Типы и виды прокси
      • HTTP прокси по анонимности:
      • Устанавливаем плагин FoxyProxy
    • VPN
      • Что такое VPN
      • Proxy VS VPN
      • Бесплатные VPN
      • Платные VPN
      • Multi-hop VPN
      • Устанавливаем и настраиваем Op
    • Proxychains
  • Tor
    • Что такое Tor
    • Виды узлов сети ТОР
    • Как проходят пакеты, шифрование, почему назвали луковой (onion)
    • Скрытые службы (Сервисы в сети тор)
    • Как разместить свой сайт в Tor
    • Атаки на клиентов ТОР
    • Защита от атак на клиентов
  • DarkNet
  • Топ-2021 поисковиков для Tor
  • Исследование контента в Tor и I2P от Xakep
  • I2P (invisible internet project)
    • Что такое I2P
    • Подключение к I2P
  • Linken Sphere
  • Tails
  • Web Deep
  • Анонимность в социальных сетях
Проектная деятельность

Содержание:

  • Все этапы процесса от заказа, до сдачи результата
  • Декларация проверок и поиска уязвимостей (Покрытие)
  • Работа с заказчиком
  • Юридические аспекты пентеста
  • Замечания (findings), составление отчета
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Уметь читать специализированную документацию и техническую литературу на английском языке
    • Знать основы сетевого взаимодействия между узлами сети
    • Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    01   / 05

    Записаться на обучение

    Стоимость

    87 000 рублей

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле