Список.

Список.

https://t.me/joinchat/E6Kh60I5NZ3_tLnUPoej9Q

Модуль 1. Введение в этичный хакинг

- Примеры и статистика утечки данных

- Основные термины безопасности

- Угрозы информационной безопасности и векторы атак

- Концепции хакинга

- Этапы хакинга

- Типы хакерских атак

- Управление информационной безопасностью

- Стандарты и законы по информационной безопасности

- Практическая работа: Изучение концепций и подготовка лаборатории


Модуль 2. Сбор информации

- Концепции рекогносцировки

- Методология сбора информации

- Использование поисковых систем

- Техники расширенного поиска в Google

- Сбор данных из социальных сетей

- Сбор информации с веб-сайта

- Сбор информации из почтовых систем

- Конкурентная разведка

- Сбор данных используя данные регистраторов

- Сбор данных DNS

- Сбор сетевой информации

- Социальная инженерия для сбора данных

- Инструменты сбора информации

- Меры противодействия сбору информации

- Тестирование на возможность сбора информации

- Практическая работа: Применение техник по сбору информации


Модуль 3. Сканирование

- Обзор сканирование сети

- Методология сканирования

- Техники определения живых хостов

- Техники сканирования открытых портов

- Техника скрытого сканирования

- Инструменты сканирования

- Техники уклонения от систем обнаружения вторжений

- Сбор баннеров

- Сканирование уязвимостей

- Построение сетевых диаграмм уязвимых хостов

- Прокси и анонимайзеры

- Спуфинг IP адреса и меры противодействия

- Тестирование на возможность сканирования

- Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов


Модуль 4. Перечисление

- Концепции перечисления

- Техники перечисления

- Перечисление NetBIOS

- Перечисление SNMP

- Перечисление UNIX

- Перечисление LDAP

- Перечисление NTP

- Перечисление SMTP

- Перечисление DNS

- Меры противодействия перечислению

- Тестирование на возможность перечисления

- Практическая работа: Применение техник перечисления


Модуль 5. Хакинг системы

- Архитектура операционной системы

- Слабые точки операционной системы

- Методология хакинга системы

- Последовательность хакинга системы

- Взлом паролей

- Типы атак на пароли

- Не электронные атаки

- Активные онлайн-атаки

- Пассивные онлайн-атаки

- Оффлайн-атаки

- Повышение привилегий

- Подмена DLL

- Подмена EXE

- Сброс пароля из командной строки

- Эксплойты на уязвимости ядра

- Эксплуатация сервисов

- Выполнение приложений

- Кейлоггеры

- Шпионское ПО

- Скрытие файлов

- Руткиты

- Альтернативные потоки данных

- Стеганография

- Скрытие следов

- Тестирование на проникновение посредством атаки на систему

- Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах


Модуль 6. Трояны и другое вредоносное ПО

- Обзор вредоносного ПО

- Что такое троян

- Как работают трояны

- Типы троянов

- Концепции вирусов и червей

- Работа вируса

- Типы вирусов

- Компьютерные черви

- Анализ вредоносного ПО

- Методы обнаружения вредоносного ПО

- Меры противодействия

- Анти-троянское ПО

- Анти-вирусы

- Тестирование на проникновение с помощью трояна

- Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна


Модуль 7. Снифферы

- Концепции сниффинга

- Как работает сниффер?

- Типы сниффинга

- Аппаратные анализаторы протоколов

- SPAN порт

- MAC атаки

- DHCP атаки

- ARP атаки

- Спуфинг

- Отравление кэша DNS

- Инструменты сниффинга

- Меры противодействия сниффингу

- Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов


Модуль 8. Социальная инженерия

- Концепции социальной инженерии

- Техники социальной инженерии

- Имперсонация в социальных сетях

- Кража личности

- Меры противодействия социальной инженерии

- Тестирование на проникновение посредством социальной инженерии

- Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux


Модуль 9. Отказ в обслуживании

- Концепции Denial-of-Service

- Что такое DDoS атака

- Техники DoS/DDoS атак

- Бот сети

- Изучение примера реализация DDoS атаки

- Инструменты проведения DoS атак

- Меры противодействия DoS атакам

- Инструменты защиты от DoS

- Тестирование на подверженность DoS атакам

- Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов


Модуль 10. Перехват сеанса

- Концепции перехвата сеанса

- Ключевые техники перехвата сеанса

- Процесс перехвата сеанса

- Типы перехвата сеанса

- Перехват на прикладном уровне

- Перехват на сетевом уровне

- Инструменты для перехвата сеанса

- Меры противодействия перехвату сеанса

- Тестирование на перехват сеанса

- Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов


Модуль 11. Хакинг веб-серверов

- Концепции веб-серверов

- Типы атак на веб-серверы

- Методология атаки на веб-сервер

- Инструменты взлома веб-серверов

- Metasploit Framework

- Взломщики паролей

- Меры противодействия взлому веб-серверов

- Управление исправлениями

- Повышение безопасности веб-серверов

- Тестирование на возможность взлома веб-сервера

- Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework


Модуль 12. Хакинг веб-приложений

- Концепции веб-приложений

- Угрозы веб-приложениям

- Методология атаки на веб-приложения

- Инструменты взлома веб-приложений

- Меры противодействия взлому веб-приложений

- Инструменты защиты веб-приложений

- Тестирование на возможность взлома

- Практическая работа: Выполнение отраженной и сохраненной XSS атаки


Модуль 13. SQL инъекции

- Концепции SQL инъекции

- Тестирование на SQL возможность инъекции

- Типы SQL инъекций

- SQL инъекция на основе ошибки

- UNION SQL инъекция

- Слепая SQL инъекция

- Методология SQL инъекции

- Примеры применения SQL инъекции

- Средства для выполнения SQL инъекции

- Скрытие SQL инъекции от IDS

- Меры противодействия SQL инъекции

- Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций


Модуль 14. Хакинг беспроводных сетей

- Концепции беспроводных сетей

- Шифрование в беспроводных сетях

- Угрозы беспроводным сетям

- Методология взлома беспроводных сетей

- Обнаружение беспроводных устройств

- Анализ трафика беспроводных сетей

- Проведение атаки на беспроводную сеть

- Взлом шифрования беспроводных сетей

- Инструменты хакинга беспроводных сетей

- Атаки на Bluetooth

- Меры противодействия атакам на беспроводные сети

- Инструменты защиты беспроводных сетей

- Тестирование на проникновение в беспроводных сетях

- Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика


Модуль 15. Хакинг мобильных платформ

- Векторы атаки на мобильные платформы

- Взлом Android OS

- Техники и инструменты получения прав администратора Android

- Взлом iOS

- Техники и инструменты джейлбрейка

- Взлом Windows Phone OS

- Уязвимости Windows Phone 8

- Взлом BlackBerry

- Атаки на телефоны BlackBerry

- Управление мобильными устройствами

- Инструменты и рекомендации по защите мобильных устройств

- Тестирование на проникновение в мобильные платформы

- Практическая работа: Изучение инструментов для проведения атак на мобильные устройства


Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

- Концепции IDS, фаерволлов и Honey Pot

- Системы IDS, фаерволлов и Honey Pot

- Уклонение от IDS

- Обход фаерволлов

- Обнаружение Honey Pot

- Инструменты обхода фаерволлов

- Противодействие обходу систем обнаружения

- Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

- Практическая работа: Изучение возможностей уклонения от систем обнаружения


Модуль 17. Облачные вычисления

- Введение в облачные вычисления

- Типы облачных сервисов

- Угрозы облачных вычислений

- Атаки на облака

- Перехват сервиса с использованием социальной инженерии

- Перехват сеанса с использованием XSS

- Атаки на DNS

- SQL инъекций

- Атака wrapping

- Перехват сервиса с использованием сниффинга

- Перехват сеанса через захват сеанса

- Атака по сторонним каналам

- Атаки на криптографию

- Атаки на отказ в обслуживании

- Безопасность в облаке

- Инструменты защиты облачных вычислений

- Тестирование на проникновение в облака

- Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений


Модуль 18. Криптография

- Концепции криптографии

- Алгоритмы шифрования

- Криптографические средства

- Инфраструктура открытых ключей

- Шифрование почты

- Шифрование диска

- Инструменты шифрования диска

- Криптографические атаки

- Средства криптоанализа

- Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

Report Page