Поиск бэкдоров и троянов

Методика тестирования на проникновение

сотрудниками предприятия, организовывать их взаимодействие


Авторский практический курс Учебного центра “Информзащита”
В курсе Антология хакинга Учебный центр Информзащита представляет самую полную информацию о противодействии хакерским атакам, необходимую профессионалу в сфере защиты информации.
Главная задача курса научить слушателей определять, какие составляющие защиты оказались малоэффективными; какие мероприятия следует провести для повышения уровня защищённости информационной системы.
В ходе курса слушатели познакомятся с методиками проведения тестирования на проникновение (Penetration Test, Ethical Hacking). проверка на sql уязвимость Они реализуются в целях оценки полноты и качества существующей защиты. Фактически, найденные в ходе проведения теста на проникновение уязвимости обретают конкретные формы в виде сценариев возможных атак.
Методология проведения тестов на проникновение предполагает использование приемов и инструментов, применяемых также и нарушителями, поскольку тест на устойчивость к взлому это отчасти взгляд на систему со стороны потенциального нарушителя. В предлагаемом курсе сделана попытка собрать и систизировать информацию об имеющихся в арсенале нарушителей методах атак на компьютерные системы.
Курс имеет в основном практическую направленность, в ходе его изучения слушатели приобретают практические навыки сбора информации о системе, проведения сетевых атак, использования различных инструментов взлома.

    • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.

    • Администраторы информационной безопасности.

    • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.

    • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

      • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP.

      • Навыки работы с ОС Windows и Linux.

        • разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных сисх;

        • планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем;

        • организовывать деятельность служб технической защиты информации в действующих и проектируемых сисх защиты информации;

        • проводить информационные обследования и анализ рисков автоматизированных систем;

        • разрабатывать организационно-распорядительные документы по вопросам защиты информации.

        • ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях;

        • ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях;

        • обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных сисх;

        • организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.


          • Фирменное учебное пособие.

          • Пакет типовых организационно-распорядительных и основных нормативных правовых актов и нормативно-методических материалов в электронном виде, на основе которых ведется обучение. Данный пакет является основой для разработки документов, регулирующих вопросы обеспечения информационной безопасности в организациях практически любого масштаба, профиля деятельности и форм собственности, и включает типовые проекты документов, определяющих и регулирующих вопросы соблюдения политики безопасности в организации и др.


          После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра Информзащита.
          Выпускники Учебного центра могут получать бесплатные консультации специалистов центра в рамках пройденного курса.

            • Краткое введение. Основные понятия в области безопасности информационных технологий. Модель нарушителя. Типичный сценарий сетевых атак. Классификация сетевых атак. Тестирование на проникновение (Ethical Hacking или Penetration Testing) как способ повышения защищённости компьютерных систем и сетей. Методология и основные этапы.

            • Предварительное изучение цели. Способы сбора информации. Сбор информации без явного подключения к объекту исследования (footprinting). Анализ публично доступных ресурсов компании. Использование поисковых систем. Инструментарий Google: Google Hacking Database (GHDB). Сбор информации регистрационного характера. Получение информации из базы серверов DNS.

            • Сбор информации на сетевом уровне. Идентификация узлов сети. Идентификация открытых портов. Утилиты hping и nmap. Идентификация сервисов и приложений. Идентификация операционных систем. Определение топологии сети. Методы выявления уязвимостей. Сканеры безопасности. Обзор техник туннелирования. Посредники и анонимайзеры.

            • Сбор информации с помощью сервисов прикладного уровня. Использование NetBIOS. Получение учётных данных. Сбор информации с помощью SNMP. Основные запросы к LDAP-серверам. Получение информации из базы серверов DNS. Использование протокола NTP. Сбор информации о UNIX-сисх.

            • Атаки на защитные механизмы операционных систем. Обзор штатных защитных механизмов современных операционных систем (ОС). Хранение учётных данных пользователей ОС. Процесс аутентификации. Методы восстановления паролей. Инструменты и техники локального подбора учётных данных. Повышение привилегий. Программные и аппаратные кейлоггеры для различных ОС. Шпионское программное обеспечение. Руткиты, их разновидности, принципы работы, методы обнаружения. Атаки на файловую систему NTFS, потоки в NTFS. Основы стеганографии. Способы сокрытия следов. Атаки на механизмы регистрации событий: чистка журналов регистрации, искажение результатов аудита.

            • Управление скомпрометированными сисми (использование троянов и бэкдоров). Трояны, их разновидности. Скрытые и открытые каналы взаимодействия. Способы заражения систем. проверка сайта на взлом Способы обхода антивирусной защиты. Использование техники туннелирования для создания скрытых каналов взаимодействия. Боты и бот-сети. Специализированные трояны. Методы выявления троянов.

            • Вирусы и сетевые черви. Классификация вирусов. Примеры. Механизмы заражения. Сетевые черви. Приёмы анализа вредоносного программного обеспечения. Основы работы с отладчиком.

            • Сетевые анализаторы. Перехват трафика. Принципы работы сетевого анализатора. Прослушивание трафика в сетях на базе коммутаторов. SPAN-порт. проверка почты на взлом Использование уязвимостей коммутаторов. Атаки на протокол DHCP. Уязвимости протокола ARP. Атаки на протокол DNS. Механизмы генерации сетевых пакетов. Сбособы обнаружения сетевых анализаторов.

            • Социальная инженерия. Принципы и приёмы социальной инженерии. Фишинг. Использование социальных сетей.

            • Отказ в обслуживании. Отказ в обслуживании как один из механизмов реализации сетевых атак. Принципиальные особенности и разновидности отказа в обслуживании. Распределённый вариант отказа в обслуживании (DDoS). Классификация DDoS атак. Атаки с целью снижения пропускной способности канала. проверка на взлом SYNFlood, ICMP Flood, UDP Flood. IP Spoofing и способы противодействия (RFC3704). SynFlood. RFC4987. DoS-умножение. Smurf. Особенности атак на прикладном уровне. Атаки с использованием протокола http.

            • Подмена участника соединения. Способы подмены участника соединения. Атаки Man-in-the-Middle и Man-in-the-Browser. Подмена участника ТСР-соединения. Вмешательство в UDP-соединение. Фиксация HTTP-сессии.

            • Атаки на Web-приложения. Подходы к классификации атак на Web-приложения. Уязвимости аутентификации. Подбор пароля (Brute Force). Недостаточная аутентификация (Insufficient Authentication). Небезопасное восстановление паролей (Weak Password Recovery Validation). Предсказуемое значение идентификатора сессии (Credential/Session Prediction). Недостаточная авторизация (Insufficient Authorization). Отсутствие таймаута сессии (Insufficient Session Expiration). Фиксация сессии (Session Fixation). Подмена содержимого (Content Spoofing). Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Внедрение операторов LDAP (LDAP Injection). Внедрение операторов SQL (SQL Injection). Внедрение серверных расширений (SSI Injection). Внедрение операторов XPath (XPath Injection).

            • Атаки в беспроводных сетях. Типы беспроводных сетей. Угрозы, связанные с использованием беспроводных сетей. Базовые механизмы защиты данных в беспроводных сетях. WPA, WPA2, 802.11i. Атаки на устройства и сервисы беспроводной сети. Атаки на протокол РЕАР.

            • Обход систем обнаружения атак и средств защиты периметра. Принципы работы и варианты подключения сетевых систем обнаружения атак. Признаки атак. Методы обнаружения атак. Системы обнаружения атак уровня узла.

            • Переполнение буфера. Переполнение буфера в стеке. Переполнение буфера в динамической области памяти. Использование переполнения буфера в программах -эксплойтах. Атаки на функцию форматирования строк. Data Execution Prevention (DEP).

            • Криптографические защитные механизмы. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования. Защита данных при их передаче по открытым каналам связи. Инфраструктура открытых ключей. Сертификаты. Защита данных при их хранении.

            • Методология тестирования на устойчивость к взлому. Основные этапы теста на проникновение. Ожидаемые результаты. поиск уязвимостей на сайте Документирование. Разновидности тестирования на устойчивость к взлому. Используемые утилиты и инструменты.


            Похожие статьи Pentest