Etisk hacking. Angrebsteknikker og modforanstaltninger - kursus 133.990 RUB. fra Specialist, uddannelse, Dato: 20. november 2023.
Miscellanea / / November 29, 2023
Kurset giver detaljerede materialer om driften af computersystemer og netværk. Typiske sårbarheder i netværksprotokoller, operativsystemer og applikationer tages i betragtning. Sekvenserne af forskellige typer angreb på computersystemer og netværk beskrives, og der foreslås anbefalinger til styrkelse af sikkerheden i computersystemer og netværk.
Målgruppe for dette kursus:
Hver kursusdeltager får desuden adgang til et på forhånd forberedt laboratorium med computere, der kører operativsystemer Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratoriet er forberedt til alt praktisk arbejde, herunder opgaver om hacking af trådløse netværk.
Kurset fordyber eleverne i et praktisk miljø, hvor de vil blive vist, hvordan de udfører etisk hacking. Giver et helt andet perspektiv på sikkerheden af computersystemer og netværk ved afsløring af sårbarheder, forstå hvilke, du kan forudse en hackers mulige handlinger og med succes modstå.
Laboratorieforskning vil hjælpe dig med at forstå:
*Kun platin- eller diamantkortholdere kan modtage 10% rabat på etisk hacking-kursus. Angrebsteknikker og modforanstaltninger" i ansigt-til-ansigt eller online træning.
Lær, bestå eksamen, og bliv en certificeret etisk hacker!
Du vil lære:
bruge grundlæggende sikkerhedsterminologi;
forstå hackingmetoder, hackingkoncepter, informationssikkerhedstrusler og angrebsvektorer;
indsamle information, mestre indsamlingsteknikker og metodologi;
scanne computere og identificere tjenester;
forhindre konto hacking;
omgå adgangskodeknækning og privilegieeskaleringsteknikker i operativsystemer;
test systemet for penetration;
bruge opregningsteknikker;
modstå angreb på trådløse netværk og hacking af webservere;
skelne driftsprincipperne for trojanske heste, bagdøre, vira, orme og anden malware;
anvende et sæt sociale ingeniørværktøjer og andre metoder til at imødegå hændelser;
egne cloud computing-sikkerhedsværktøjer;
forudse mulige hackerhandlinger og modstå dem.
Modul 1. Introduktion til etisk hacking (2 ac. h.)
Informationssikkerhedsoversigt Eksempler og statistik på datalækage Grundlæggende sikkerhedsvilkår Komponenter af informationssikkerhed
Eksempler og statistik på datalæk
Grundlæggende sikkerhedsvilkår
Komponenter af informationssikkerhed
Informationssikkerhedstrusler og angrebsvektorer
Hacking-koncepter Hvad er hacking? Hacker klasser Hacking faser
Hvad er hacking?
Hacker klasser
Hacking faser
Etisk hacking-koncepter Hvad er etisk hacking? Behov for etisk hacking omfang og begrænsninger af etisk hacking færdigheder hos en etisk hacker
Hvad er etisk hacking?
Behovet for etisk hacking
Omfang og begrænsninger af etisk hacking
Etiske hackerfærdigheder
Informationssikkerhedsstyring
Sikring af informationssikkerhed
Informationssikkerhedsstyringsprogram
Enterprise informationssikkerhedsarkitektur
Netværkszoneinddeling
Forsvar i dybden
Informationssikkerhedspolitikker
Trusselsmodellering og risikostyring
Incident Response Management
Netværkssikkerhedskontrol
Penetrationstestkoncepter
Informationssikkerhedsstandarder og -love
Hands-on: Læringskoncepter og laboratorieforberedelse
Modul 2. Indsamling af oplysninger (2 ac. h.)
Rekognosceringskoncepter
Metode til informationsindsamling ved hjælp af søgemaskiner Avancerede søgeteknikker i Google Google Hacking Database (GHDB) VoIP og VPN-søgning i GHDB Social Media Data Collection oplysninger fra et websted Indsamling af information fra e-mail-systemer Konkurrencedygtig efterretning Indsamling af data ved hjælp af registratordata Indsamling af DNS-data Indsamling af netværksoplysninger Social engineering til at indsamle data
Brug af søgemaskiner
Avancerede Google-søgeteknikker
Google Hacking Database (GHDB)
Søg VoIP og VPN i GHDB
Indsamling af data fra sociale netværk
Indsamling af information fra hjemmesiden
Indsamling af information fra e-mail-systemer
Konkurrencedygtig intelligens
Dataindsamling ved hjælp af loggerdata
DNS-dataindsamling
Indsamling af netværksoplysninger
Social engineering til dataindsamling
Værktøjer til informationsindsamling
Modforanstaltninger mod informationsindsamling
Test for evnen til at indsamle information
Praktisk arbejde: Anvendelse af informationsindsamlingsteknikker
Modul 3. Scanning (2 ac. h.)
Netværksscanningskoncepter
Værktøjer til netværksscanning
Teknikker til netværksscanning
ICMP scanning
TCP Connect scanning
Scanning med halvåbne forbindelser
Scanning med omvendte TCP-flag
Xmas scanning
ACK-scanning
Skjult scanningsteknik
UDP-scanning
SSDP-scanning
Teknikker til at omgå indtrængningsdetektionssystemer
Pakkefragmentering
Kilderouting
IP-maskering
IP-spoofing
Brug af proxy ved scanning
Anonymisatorer
Samling af bannere
Opbygning af netværksdiagrammer
Praktisk arbejde: Scanning af laboratoriecomputere og identifikation af tjenester
Modul 4. Overførsel (2 ac. h.)
Optællingsbegreber
Optællingsteknikker
NetBIOS-opregning
SNMP-optælling
LDAP-opregning
NTP-optælling
NFS opregning
SMTP-optælling
DNS-optælling
IPSec opregning
VoIP overførsel
RPC-opregning
Unix opregning
Foranstaltninger mod overførsel
Praktisk arbejde: Anvendelse af optællingsteknikker
Modul 5. Sårbarhedsanalyse (1 akademiker. h.)
Sårbarhedsvurderingskoncepter Sårbarhedsforskning Sårbarhedsklassificering Typer af sårbarhedsvurdering Sårbarhedshåndtering livscyklus
Sårbarhedsforskning
Sårbarhedsklassificering
Typer af sårbarhedsvurderinger
Sårbarhedshåndterings livscyklus
Sårbarhedsvurderingsløsninger Metoder til sårbarhedsvurdering Typer af sårbarhedsvurderingsværktøjer Karakteristika for løsninger Valg af en sårbarhedsvurderingsløsning
Tilgange til vurdering af sårbarheder
Typer af værktøjer til sårbarhedsvurdering
Karakteristika for løsninger
Valg af en løsning til sårbarhedsvurdering
Sårbarhedsvurderingssystemer Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) National Vulnerability Database (NVD) Vulnerability Research Resources
Common Vulnerability Scoring System (CVSS)
Common Vulnerabilities and Exposures (CVE)
National Vulnerability Database (NVD)
Ressourcer til sårbarhedsforskning
Værktøjer til sårbarhedsvurdering Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
HELGEN
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Sårbarhedsvurderingsrapporter
Praktisk arbejde: Brug af Nessus til at inventere sårbarheder i laboratoriecomputere
Modul 6. Hacking-systemer (3 ac. h.)
Operativsystems arkitektur
Styresystemets svage punkter
System hacking metode
System hacking sekvens
Få adgang til systemet Godkendelsesprincipper Typer af angreb på adgangskoder Ikke-elektroniske angreb Aktive onlineangreb Passive onlineangreb Offlineangreb Værktøjer til at knække adgangskode Udnyttelse af sårbarheder Bufferoverløb
Autentificeringsprincipper
Typer af adgangskodeangreb Ikke-elektroniske angreb Aktive onlineangreb Passive onlineangreb Offlineangreb
Ikke elektroniske angreb
Aktive onlineangreb
Passive onlineangreb
Offline angreb
Værktøjer til at knække adgangskode
Udnyttelse af sårbarheder
Bufferoverløb
Privilege eskalering DLL spoofing Privilege eskalering udnytter Spectre a Meltdown sårbarheder Yderligere avancement Teknikker til beskyttelse mod privilegie eskalering
DLL-spoofing
Privilegium eskalering udnytter
Spectre en Meltdown sårbarheder
Yderligere forfremmelse
Metoder til beskyttelse mod privilegieeskalering
Systemadgang Support Applikationsudførelse Keyloggere Spyware Rootkits Alternative datastrømme Steganografi
Kørende applikationer
Keyloggere
Spyware
Rootkits
Alternative datastrømme
Steganografi
Skjuler spor
Praktisk arbejde: Anvendelse af teknikker til at knække adgangskoder og eskalere privilegier i operativsystemer
Modul 7. Trojanske heste og anden malware (4 ac. h.)
Malware oversigt
Trojanske heste Trojanske begreber Sådan fungerer trojanske heste Typer af trojanske heste
Trojanske koncepter
Hvordan trojanske heste virker
Typer af trojanske heste
Vira og orme Sådan virker en virus Typer af vira Computerorme
Hvordan virussen virker
Typer af vira
Computerorme
Malware-analyse Metoder til registrering af malware
Malware-detektionsmetoder
Modforanstaltninger
Anti-malware værktøjer
Praktisk arbejde: Afprøvning af driften af en shell-trojaner, en omvendt trojaner, en skjult trojaner
Modul 8. Sniffer (2 ac. h.)
Sniffing-koncepter Hvordan fungerer en sniffer? Typer af sniffning Hardwareprotokolanalysatorer SPAN-port
Hvordan fungerer en sniffer?
Typer af snifning
Hardware protokol analysatorer
SPAN port
Aktive sniffeteknikker MAC-angreb DHCP-angreb ARP-angreb Spoofing DNS-cache-forgiftning
MAC angreb
DHCP angreb
ARP angreb
Spoofing
DNS-cacheforgiftning
Sniffeværktøj
Anti-sniffing foranstaltninger
Praktisk arbejde: Brug af aktive sniffing-teknikker til at få data transmitteret over netværket og spoof-anmodninger
Modul 9. Social ingeniørvidenskab (1 akademiker. h.)
Sociale ingeniørkoncepter
Social engineering-teknikker Uden brug af computere Brug af computere Brug af mobile enheder
Uden at bruge computere
Brug af computere
Brug af mobile enheder
Insidertrusler
Efterligning på sociale netværk
Identitetstyveri
Modforanstaltninger mod social engineering
Praktisk arbejde: Brug af SET social engineering toolkit fra Kali Linux
Modul 10. Denial of service (1 ac. h.)
Denial-of-Service-koncepter
Hvad er et DDoS-angreb
DoS/DDoS-angrebsteknikker DoS/DDoS-angrebsvektorer UDP-oversvømmelse ICMP-flod Ping of death Smølfeangreb SYN-flod Fragmenteret angreb Slowloris Multivektorangreb DRDoS-angreb
Vektorer af DoS/DDoS-angreb
UDP-oversvømmelse
ICMP oversvømmelse
Ping af død
Smølfeangreb
SYN oversvømmelse
Fragmenteret angreb
Slowloris
Multi-vektor angreb
DRDoS-angreb
Bot netværk
Eksempel på implementering af DDoS-angreb
DoS-angrebsværktøjer
Foranstaltninger til at imødegå DoS-angreb
DoS-beskyttelsesværktøjer
Praktisk arbejde: Brug af DoS-angrebsteknikker til at deaktivere træningsservernes tjenester.
Modul 11. Sessionsaflytning (2 ac. h.)
Sessionskapringskoncepter
Session kapring proces
Typer af sessionskapring
Session kapring teknikker Programlag kapring Sniffing ID forudsigelse Man-in-the-middle-angreb Man-in-the-browser angreb Angreb på klienter Cross-site scripting Cross-site anmodning forfalskning JavaScript-kode Trojanere Session genafspilning Session fiksering Brug proxy-servere CRIME-angreb Forbudt angreb Netværksniveau aflytning TCP/IP-aflytning IP-spoofing RST-spoofing Blind aflytning UDP-aflytning Spoofing ICMP ARP spoofing
Aflytning på applikationslag Sniffing ID forudsigelse Man-in-the-middle-angreb Man-in-the-browser-angreb Klientangreb på tværs af websteder scripting Forfalskning af anmodninger på tværs af websteder JavaScript-kode Trojanere Session genafspilning Sessionsfiksering Brug af proxyservere CRIME-angreb Angreb Forbudt
Snuser
ID forudsigelse
Mand i midterangrebet
Mand i browserangrebet
Angreb på klienter Cross-site scripting Cross-site anmodning forfalskning JavaScript-kode trojanske heste
Cross-site scripting
Forfalskning af anmodninger på tværs af websteder
JavaScript-kode
Trojanske heste
Gentag session
Sessionsfangst
Brug af proxy-servere
KRIMINALITET angreb
Forbudt angreb
Netværkslag aflytning TCP/IP aflytning IP spoofing RST spoofing Blind aflytning UDP aflytning ICMP spoofing ARP spoofing
TCP/IP aflytning
IP-spoofing
Falsk RST
Blind aflytning
UDP aflytning
ICMP spoofing
ARP spoofing
Værktøjer til kapring af sessioner
Session Kapring modforanstaltninger
Praktisk arbejde: Brug af sessionskapringsteknikker for at få adgang til træningsserverressourcer
Modul 12. Omgåelse af systemer til registrering af indtrængen, firewalls og lokkesystemer (2 ac. h.)
Koncepter for IDS, Firewalls og Honey Pot
IDS, firewall og honey pot systemer
IDS-unddragelsesteknikker Tilføjelse af data DoS-angreb Tilsløring Generering af falske positiver Sessionsopdeling ved hjælp af Unicode-fragmentering Overlappende fragmenter TTL-brug Ugyldige RST-pakker Hasteflag Polymorfe og ASCII-skalkode Angreb på applikationslag Desynkronisering
Tilføjelse af data
DoS-angreb
Uklarhed
Generering af falske positiver
Sessionsopdeling
Bruger Unicode
Fragmentering
Overlappende fragmenter
Bruger TTL
Ugyldige RST-pakker
Hasteflag
Polymorf og ASCII-shellkode
Angreb på applikationslag
Desynkronisering
Firewall-bypass-teknikker Firewall-identifikation IP-adresse spoofing Kilderouting Mikrofragmenter Brug af IP i URL'er Anonymisatorer Proxy-servere TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel Brug af eksterne systemer Firewall bypass ved hjælp af MITM Firewall bypass webapplikationer
Firewall-identifikation
IP-adresse spoofing
Kilderouting
Mikrofragmenter
Brug af IP i URL
Anonymisatorer
Proxy-servere
TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel
ICMP tunnel
ACK tunnel
HTTP-tunnel
SSH tunnel
DNS-tunnel
Brug af eksterne systemer
Omgå firewallen ved hjælp af MITM
Omgå webapplikations firewalls
Opdagelse af honningpotte
Firewall Bypass-værktøjer
Anti-bypass-detektionssystemer og firewalls
Praktisk arbejde: Undersøgelse af mulighederne for at unddrage sig detektionssystemer
Modul 13. Hacking af webservere (2 ac. h.)
Webserverkoncepter
Typer af angreb på webservere
Metode til at angribe en webserver
Webserver hacking værktøjer Metasploit FrameworkPassword crackere
Metasploit Framework
Kodeordsknækkere
Foranstaltninger til at modvirke hacking af webservere
Patch management
Forbedring af webserversikkerhed
Praktisk arbejde: Defacing af en træningswebserver ved at udnytte en sårbarhed ved hjælp af Metasploit Framework
Modul 14. Hacking af webapplikationer (4 ac. h.)
Webapplikationskoncepter
Trusler mod webapplikationer
OWASP Top 10 klassificering
Metode til at angribe webapplikationer
Webapplikations hackingværktøjer
Web API, kroge og skaller
Foranstaltninger til at modvirke hacking af webapplikationer
Sikkerhedsværktøjer til webapplikationer
Øvelse: Udførelse af et reflekteret og lagret XSS-angreb
Modul 15. SQL-injektion (2 ac. h.)
SQL-injektionskoncepter
SQL-injektionstestning
Typer af SQL-injektionSQL fejlbaseret injektionUNION SQL-injektionBlind SQL-injektion
SQL-injektion baseret på fejl
UNION SQL-injektion
Blind SQL-injektion
SQL-injektionsmetodologi
Eksempler på brug af SQL-injektion
Værktøjer til at udføre SQL-injektioner
Skjuler SQL-injektion fra IDS
Modforanstaltninger til SQL Injection
Praktisk arbejde: Hacking af en træningswebserver ved hjælp af SQL-injektioner
Modul 16. Hacking af trådløse netværk (2 ac. h.)
Koncepter for trådløst netværk
Kryptering i trådløse netværk
Trusler mod trådløse netværk
Metode til hacking af trådløse netværk Detektering af trådløse enheder Analyse af trådløs netværkstrafik Udførelse af et angreb på et trådløst netværk Knækning af kryptering af trådløse netværk
Opdagelse af trådløs enhed
Trådløs trafikanalyse
Udførelse af et angreb på et trådløst netværk
Knækkende trådløs kryptering
Værktøjer til hacking af trådløst netværk
Angreb på Bluetooth
Foranstaltninger til imødegåelse af angreb på trådløse netværk
Trådløse sikkerhedsværktøjer
Praktisk arbejde: Finde adgangspunkter, sniffe, de-autentificere, knække WEP, WPA, WPA2 nøgler og dekryptere Wi-Fi trafik
Modul 17. Hacking af mobile platforme (1 ac. h.)
Angrebsvektorer til mobile platforme
Hacker Android OS
Teknikker og værktøjer til at opnå Android-administratorrettigheder
Hacker iOS
Jailbreaking teknikker og værktøjer
Spyware til mobile platforme
Administration af mobilenheder
Værktøjer og bedste praksis til beskyttelse af mobile enheder
Praktisk arbejde: At studere værktøjer til at udføre angreb på mobile enheder
Modul 18. Hacking af tingenes internet og operationelle teknologier (1 ac. h.)
Internet of Things IoT-koncepter IoT-angreb IoT Hacking Metodik IoT Hacking Værktøjer IoT Hacking Modforanstaltninger
IoT-koncepter
IoT-angreb
IoT-hackingmetode
IoT hacking værktøjer
Modforanstaltninger mod IoT-hacking
Operationelle teknologier OT-koncepter Angreb på OT OT Hacking Metodologi OT Hacking Værktøjer Modforanstaltninger til OT Hacking
OT begreber
Angreb på OT
OT hacking metode
OT hacking værktøjer
Modforanstaltninger mod OT-hacking
Praktisk arbejde: Undersøgelse af sårbarhederne i Internet of Things og operationelle teknologier
Modul 19. Cloud computing (2 ac. h.)
Introduktion til cloud computing
Typer af cloud-tjenester
Containerteknologier Containerisering og virtuelle maskiner Dockers og mikrotjenester Hvad er Kubernetes Containersikkerhedsproblemer Administrationsplatforme
Containerisering og virtuelle maskiner
Dockers og mikrotjenester
Hvad er Kubernetes
Containersikkerhedsproblemer
Ledelsesplatforme
Serverløs computing
Trusler fra Cloud Computing
Angreb på skyer Tjenesteaflytning ved hjælp af social engineering Sessionsaflytning ved hjælp af XSS Angreb på DNS SQL-injektion Wrapping-angreb Tjenesteaflytning ved hjælp af sniffning Sessionaflytning gennem sessionkapring Sidekanalangreb Kryptografiangreb Nægtelse af adgang angreb service
Tjenesteaflytning ved hjælp af social engineering
Sessionskapring ved hjælp af XSS
DNS-angreb
SQL-injektion
Indpakningsangreb
Opsnappe en tjeneste ved hjælp af sniffning
Sessionskapring via sessionskapring
Sidekanalangreb
Angreb på kryptografi
Denial of service-angreb
Hacking af cloud-teknologier
Skysikkerhed
Cloud sikkerhedsværktøjer
Skypenetrationstest
Praktisk arbejde: At studere angreb på skyer og cloud-sikkerhedsværktøjer
Modul 20. Kryptografi (2 ac. h.)
Kryptografi begreber
Krypteringsalgoritmer Ciphers Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 og RC6 Twofish DSA og signaturskemaer Rivest Shamir Adleman (RSA) Diffie-Hellman Hash-funktioner MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Cifre
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5 og RC6
To fisk
DSA og signaturordninger
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash-funktioner MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kryptografiske midler
Offentlig nøgleinfrastruktur
Mail kryptering
Diskkryptering
Diskkrypteringsværktøjer
Kryptanalyse Kryptanalysemetoder Key cracking-metoder Angreb på kryptografi Brute force-metode Brug af dages paradoks fødsler "Man in the Middle" i digitalt signerede ordninger Sidekanalangreb Hashkollision DUHK-angreb RegnbuebordePaddingangreb OracleDROWN angreb
Kryptoanalysemetoder
Nøgle krakningsmetoder
Angreb på kryptografiBrute Force-metoden Brug af fødselsdagsparadoksmanden i midten i skemaer med digital signatur SidekanalangrebHashkollisionDUHK-angreb RegnbuebordePadding Oracle-angrebAngreb DRUKNE
Brute force metode
Brug af fødselsdagsparadokset
"Mand i midten" i digitalt signerede ordninger
Sidekanalangreb
Hash kollision
DUHK angreb
Regnbue borde
Polstring af Oracle-angreb
DRUNE angreb
Værktøjer til kryptoanalyse
Modforanstaltninger
Praktisk arbejde: Studie af krypteringsalgoritmer og steganografiske værktøjer
Modul 21. Yderligere materialer
Vejledning til laboratoriearbejde
Et udvalg af websteder dedikeret til etisk hacking
Udfør yderligere opgaver på laboratoriebænken