Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

Интерактивные путеводители

Информационная безопасность

securitysm

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Типы обучения

Знаете ли Вы, что...

Курс CEH. Этичный хакинг и тестирование на проникновение пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

Подписаться на рассылку


Полезные статьи
Обучающие материалы
Афиши и билеты на конференции
Подарки наших партнеров

Я принимаю условия Политики конфиденциальности и даю согласие на обработку персональных данных в соответствии с законодательством России

Спасибо! Вам на e-mail отправлено письмо со ссылкой для подтверждения

Если письмо не пришло, поищите его в папке со спамом или повторите подписку

Вы подписались на рассылку

CEH. Этичный хакинг и тестирование на проникновение




По окончании курса Вы будете уметь:
  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • противодействовать взлому учётных записей;
  • обходить техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о курсе

Отлично, все очень четко и по делу, именно так, как это необходимо для обучения.

Cлушатель: Савушкин Кирилл Юрьевич

Современная техника, замечательный руководитель офиса на улице Радио, доброжелательные, профессиональные и открытые для общения преподаватели, приемлемые цены.

Cлушатель: Голдобин Александр Андреевич


Все отзывы по курсу (31)

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CND: Защита от хакерских атак или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Тестирование по курсу

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Введение в этичный хакинг
  • Примеры и статистика утечки данных
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Управление информационной безопасностью
  • Стандарты и законы по информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории
2  
  Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Методология сбора информации
    • Использование поисковых систем
    • Техники расширенного поиска в Google
    • Сбор данных из социальных сетей
    • Сбор информации с веб-сайта
    • Сбор информации из почтовых систем
    • Конкурентная разведка
    • Сбор данных используя данные регистраторов
    • Сбор данных DNS
    • Сбор сетевой информации
    • Социальная инженерия для сбора данных
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации
2  
  Модуль 3. Сканирование
  • Обзор сканирование сети
  • Методология сканирования
  • Техники определения живых хостов
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Прокси и анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
2  
  Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления
2  
  Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
    • Типы атак на пароли
    • Не электронные атаки
    • Активные онлайн-атаки
    • Пассивные онлайн-атаки
    • Оффлайн-атаки
  • Повышение привилегий
    • Подмена DLL
    • Подмена EXE
    • Сброс пароля из командной строки
    • Эксплойты на уязвимости ядра
    • Эксплуатация сервисов
  • Выполнение приложений
    • Кейлоггеры
    • Шпионское ПО
  • Скрытие файлов
    • Руткиты
    • Альтернативные потоки данных
    • Стеганография
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
4  
  Модуль 6. Трояны и другое вредоносное ПО
  • Обзор вредоносного ПО
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Анализ вредоносного ПО
  • Методы обнаружения вредоносного ПО
  • Меры противодействия
  • Анти-троянское ПО
  • Анти-вирусы
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
2  
  Модуль 7. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
2  
  Модуль 8. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
2  
  Модуль 9. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
2  
  Модуль 10. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
2  
  Модуль 11. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
    • Metasploit Framework
    • Взломщики паролей
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
2  
  Модуль 12. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
4  
  Модуль 13. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
    • SQL инъекция на основе ошибки
    • UNION SQL инъекция
    • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
2  
  Модуль 14. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
2  
  Модуль 15. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
2  
  Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения
2  
  Модуль 17. Облачные вычисления
  • Введение в облачные вычисления
  • Типы облачных сервисов
  • Угрозы облачных вычислений
  • Атаки на облака
    • Перехват сервиса с использованием социальной инженерии
    • Перехват сеанса с использованием XSS
    • Атаки на DNS
    • SQL инъекций
    • Атака wrapping
    • Перехват сервиса с использованием сниффинга
    • Перехват сеанса через захват сеанса
    • Атака по сторонним каналам
    • Атаки на криптографию
    • Атаки на отказ в обслуживании
  • Безопасность в облаке
  • Инструменты защиты облачных вычислений
  • Тестирование на проникновение в облака
  • Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
2  
  Модуль 18. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
2  
  Аудиторная нагрузка в классе с преподавателем 40  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Вебинар Записаться
Частные лица 86 990 86 990 86 990
Организации 87 990 87 990 87 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы*:

Cert_ceh

Международный сертификат EC Council по этичному хакингу

Cert_Common

Свидетельство

БУХ

Удостоверение

Cert_Inter

Cертификат международного образца

*До начала обучения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

logo_wm.gif cyberplat1.gif logo_ramblertop.gif Яндекс.Метрика LiveInternet