Курс является базовым курсом профессионального цикла Программы переподготовки.
Программа курса включает все необходимые принципы и концепции, применяемые:
- в области противодействия хакерским атакам;
- в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
- в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
- в работе со средствами выявления уязвимостей и обнаружения атак;
- в выполнении анализа вредоносного программного обеспечения.
Значительная часть курса (70%) посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих).
Процесс освоения данной учебной дисциплины направлен на формирование/совершенствование у слушателей следующих профессиональных компетенций:
- общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).
Siz nimani o'rganasiz
Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».
• Основные понятия в области безопасности информационных технологий.
• Модель нарушителя.
• Типичный сценарий сетевых атак.
• Классификация сетевых атак.
• Тестирование на проникновение («Ethical Hacking» или «Penetration Testing») как способ повышени
• Способы сбора информации.
• Сбор информации без явного подключения к объекту исследования (footprinting).
• Анализ публично доступных ресурсов компании.
• Использование поисковых систем.
• Инструментарий Google: Google Hacking Database (GHDB).
• Сб
• Идентификация узлов сети.
• Идентификация открытых портов.
• Утилиты hping и nmap.
• Идентификация сервисов и приложений.
• Идентификация операционных систем.
• Определение топологии сети.
• Методы выявления уязвимостей.
• Сканеры безопасности.
• О
Использование NetBIOS.
• Получение учётных данных.
• Сбор информации с помощью SNMP.
• Основные запросы к LDAP-серверам.
• Получение информации из базы серверов DNS.
• Использование протокола NTP.
• Сбор информации о UNIX-системах.
• Обзор штатных защитных механизмов современных операционных систем (ОС).
• Хранение учётных данных пользователей ОС.
• Процесс аутентификации.
• Методы восстановления паролей.
• Инструменты и техники локального подбора учётных данных.
• Повышение пр
• Трояны, их разновидности.
• Скрытые и открытые каналы взаимодействия.
• Способы заражения систем.
• Способы обхода антивирусной защиты.
• Использование техники туннелирования для создания скрытых каналов взаимодействия.
• «Боты» и бот- сети.
• Спе
• Классификация вирусов.
• Примеры.
• Механизмы заражения.
• Сетевые черви.
• Приёмы анализа вредоносного программного обеспечения.
• Основы работы с отладчиком.
• Перехват трафика.
• Принципы работы сетевого анализатора.
• Прослушивание трафика в сетях на базе коммутаторов.
• SPAN-порт.
• Использование уязвимостей коммутаторов.
• Атаки на протокол DHCP.
• Уязвимости протокола ARP.
• Атаки на протокол DNS.
• «Отказ в обслуживании» как один из механизмов реализации сетевых атак.
• Принципиальные особенности и разновидности отказа в обслуживании.
• Распределённый вариант отказа в обслуживании (DDoS).
• Классификация DDoS атак.
• Атаки с целью снижения пропу
• Типы беспроводных сетей.
• Угрозы, связанные с использованием беспроводных сетей.
• Базовые механизмы защиты данных в беспроводных сетях.
• WPA, WPA2, 802.11i.
• Атаки на устройства и сервисы беспроводной сети.
• Атаки на протокол РЕАР.
• Принципы работы и варианты подключения сетевых систем обнаружения атак.
• Признаки атак.
• Методы обнаружения атак.
• Системы обнаружения атак уровня узла.
• Переполнение буфера в стеке.
• Переполнение буфера в динамической области памяти.
• Использование переполнения буфера в программах - эксплойтах.
• Атаки на функцию форматирования строк.
• Data Execution Prevention (DEP).
• Симметричные алгоритмы шифрования.
• Асимметричные алгоритмы шифрования.
• Алгоритмы хеширования.
• Защита данных при их передаче по открытым каналам связи.
• Инфраструктура открытых ключей.
• Сертификаты.
• Защита данных при их хранении.
• Основные этапы теста на проникновение.
• Ожидаемые результаты.
• Документирование.
• Разновидности тестирования на устойчивость к взлому.
• Используемые утилиты и инструменты.
• Работа с системой видеонаблюдения на примере профессиональной системы hikvision.
• Первичная настройка.
• Добавление камер.
• Обновление по.
• Настройка камер на движение.
• Настройка многофакторной аутентификации.