Главная Школы IT-Столиця Етичний хакінг та тестування на проникнення
IT-Столиця

Етичний хакінг та тестування на проникнення

18 050 UAH за курс
10 занятий
Для опытных
Cyber Security
Этот курс про информационную безопасность и хакерство. Здесь вы узнаете об основных угрозах, методах атак и способах защиты. Вы получите практические навыки по сканированию сетей, анализу уязвимостей и противодействию кибератакам. Курс подходит для тех, кто хочет работать в IT-безопасности.

О курсе

Программа курса

Основы информационной безопасности

На этом курсе начинают с базовых понятий. Слушатели узнают о статистике утечки информации и основную терминологию безопасности. Рассматривают векторы атак и виды угроз. Знакомятся с концепцией хакинга, его стадиями и типами атак. Также изучают регулирование информационной безопасности через стандарты и законы. Каждый теоретический блок закрепляют практикой.

Сбор информации и разведка

Далее курс охватывает процесс информационного сбора. Слушатели осваивают рекогносцировку и методологию сбора данных. Знакомятся с инструментами, которые для этого используют. На практике учат применять полученные знания.

Сканирование сети

Этот модуль посвящен процедуре сканирования. Рассматривают алгоритмы сканирования сети и различные способы его проведения. Изучают техники обнаружения живых хостов, сканирования портов и скрытого сканирования. Далее идет сканирование уязвимостей, сбор баннеров и построение сетевых диаграмм. Также охватывают тему прокси, анонимайзеров и спуфинга IP-адресов. Закрепляют все практическими заданиями.

Перечисление сервисов

Здесь слушатели знакомятся с идеей перечисления. Изучают различные техники перечисления и способы противодействия им. Подробно разбирают специфические типы: DNS, NetBIOS, SMTP, SNMP, NTP, UNIX и LDAP перечисление. Каждый вид отрабатывают на практике.

Взлом системы

Этот модуль показывает уязвимости операционных систем. Рассматривают способы хакинга и алгоритмы взлома систем. Изучают методы взломания паролей, повышения привилегий, сокрытия файлов и следов. Также охватывают тему кейлогеров и шпионского ПО. Все закрепляют практическими упражнениями.

Вредоносное программное обеспечение

Модуль посвящен троянам, вирусам и червям. Слушатели узнают о принципах их работы и видах. Изучают методы анализа вредоносного ПО и характеристики антивирусных программ. Рассматривают способы установки вредоносного ПО. Полученные знания проверяют на практике.

Сетевые атаки

Здесь речь идет о снифферах и спуфинге. Слушатели изучают принцип работы снифферов и виды снифинга. Знакомятся с аппаратными анализаторами протоколов. Рассматривают ARP, MAC и DCCP атаки. Изучают порт SPAN, отправление DNS-кеша и методы противодействия снифингу. Практика помогает закрепить материал.

Социальная инженерия

Этот модуль охватывает техники социальной инженерии. Слушатели узнают о методах противодействия ей. Рассматривают имперсонализацию в соцсетях и кражу личности. На практике учат распознавать такие атаки.

Атаки типа "отказ в обслуживании"

Здесь рассматривают концепции DoS и DDoS атак. Слушатели знакомятся с техниками проведения таких атак и бот-сетями. Изучают инструменты для атак и защиты от них. Практические задания помогают понять механизмы противодействия.

Перехват сеансов

Модуль посвящен техникам перехвата сеансов. Слушатели изучают виды этого процесса и методы противодействия. Полученные знания отрабатывают на практике.

Взлом веб-серверов и приложений

Эти два модуля объединяют тему веб-безопасности. Слушатели знакомятся с концепциями веб-серверов и приложений. Изучают виды атак, методы взломания и инструменты для этого. Рассматривают способы противодействия, управление исправлениями и повышение безопасности. Каждый аспект проверяют на практике.

SQL-инъекции

Здесь подробно рассматривают концепции SQL-инъекций. Слушатели изучают виды инъекций, методологию их проведения и инструменты для реализации. Узнают о приемах сокрытия от систем обнаружения вторжений. Практика помогает освоить материал.

Беспроводные и мобильные системы

Эти два модуля охватывают беспроводные технологии. Слушатели изучают угрозы для беспроводных сетей, методы их обнаружения и анализа трафика. Рассматривают техники атак, взломания шифрования и инструменты хакинга. Отдельно идет взлом мобильных систем: Android, iOS, Windows Phone и BlackBerry. Изучают джейлбрейк, уязвимости и методы защиты. Все отрабатывают на практике.

Обход систем защиты

Модуль посвящен файерволам, системам обнаружения вторжений и Honey Pot. Слушатели изучают концепции этих систем и методы их обхода. Рассматривают инструменты для обхода защиты и способы противодействия. Практика помогает закрепить знания.

Облачные вычисления и криптография

Последние модули охватывают современные технологии. Слушатели узнают о сути облачных вычислений, виды сервисов и угрозы. Изучают атаки на облака и инструменты защиты. Криптография включает алгоритмы шифрования, инфраструктуру ключей, шифрование почты и дисков. Рассматривают криптографические атаки и средства криптоанализа. Каждую тему закрепляют практическими заданиями.

Результаты обучения

После курса слушатели понимают принципы и методики взлома. Они знают угрозы информационной безопасности и основную терминологию. Умеют собирать данные, идентифицировать сервисы и сканировать системы. Могут тестировать системы на проникновение и применять механизмы социальной инженерии. Владеют инструментами защиты облачных вычислений и могут прогнозировать действия хакеров.

Преимущества курса

Преподаватели имеют практический опыт в области безопасности. Доступно корпоративное обучение для команд. Можно обучаться в выходные дни. Выпускники имеют шанс устроиться в ведущие IT-компании. Также доступно индивидуальное обучение по персональному графику.

Что включено

Выдается диплом/сертификат
Гибкий график
Сопровождение ментора