Интерактивные путеводители

Информационная безопасность

securitysm

Типы обучения

Знаете ли Вы, что...

Курс СЕН2. Тестирование на проникновение хакера и анализ безопасности пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

Подписаться на рассылку

СЕН2. Тестирование на проникновение хакера и анализ безопасности




По окончании курса Вы будете уметь:
  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о курсе

С Наступающим Новым годом! Центру удачи, развития и много новых учеников!

Cлушатель: Павличенко Павел Петрович

Хотелось бы пожелать, чтобы курс продолжал совершенствоваться, опираясь на все более новые и интересные тенденции в этом направлении.

Cлушатель: Павличенко Павел Петрович


Все отзывы по курсу

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса Английский язык для IT - специалистов (pre - intermediate) или эквивалентная подготовка.

Для определения уровня Вашей предварительной подготовки, рекомендуем Вам пройти бесплатное тестирование.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Методологии тестирования на проникновение
  • Введение в тестирование на проникновение
    • Проблемы компьютерной безопасности
    • Меры по защите информации
    • Анализ рисков
    • Политика безопасности
    • Стандарты информационной безопасности
    • Законодательные акты по информационной безопасности
  • Типы тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методология тестирования на проникновение
  • Стратегии тестирования на проникновение
  • Консультанты по пентестингу
  • Этика лицензированного пентестера
1  
  Модуль 2. Анализ пакетов TCP/IP
  • Обзор TCP/IP
  • TCP/IP соединение
  • Протокол IPv6
  • Безопасность TCP/IP
  • Протокол ICMP
  • TCP/IP в мобильных коммуникациях
  • Лабораторная работа. Углубленное изучение TCP/IP
1  
  Модуль 3. Подготовительные шаги
  • Чек-лист из 51 шага по подготовке тестирования на проникновение
1  
  Модуль 4. Сбор информации
  • Что такое сбор информации
  • Основная терминология
  • Чек-лист из 34 шагов по сбору информации
  • Лабораторная работа. Использование средств для сбора информации
1  
  Модуль 5. Анализ уязвимостей
  • Что такое инвентаризация уязвимостей
  • Зачем проводить инвентаризацию
  • Классификация уязвимостей
  • Типы инвентаризации уязвимостей
  • Как проводить инвентаризацию уязвимостей
  • Фазы инвентаризации уязвимостей
  • Стадии анализа уязвимостей
  • Сравнение подходов к инвентаризации уязвимостей
  • Характеристики хорошего решения инвентаризации уязвимостей
  • Временная линия
  • Типы инструментов по инвентаризации уязвимостей
  • Выбор инструмента по инвентаризации уязвимостей
  • Критерии выбора инструмента по инвентаризации уязвимостей
  • Рекомендации по выбору инструмента инвентаризации
  • Инструменты инвентаризации уязвимостей
  • Отчет по уязвимостям
  • Модель отчета по уязвимостям
  • Лабораторная работа. Использование сканера безопасности для инвентаризации уязвимостей
1  
  Модуль 6. Внешнее тестирование на проникновение
  • Тестирование и анализ внешних вторжений
  • Зачем это делается?
  • Выгоды клиента
  • Чек-лист из 69 шагов по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования
1  
  Модуль 7. Внутреннее тестирование на проникновение
  • Тестирование и анализ внутренних вторжений
  • Чек-лист из 46 шагов по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования
1  
  Модуль 8. Тестирование на проникновение через Firewall
  • Что такое межсетевой экран и как он работает
  • Аппаратные файерволы
  • Программные файерволы
  • Типы файерволов
  • Политика Firewall
  • Внедрение Firewall
  • Построение набора правил файервола
  • Управление и обслуживание файервола
  • Инструменты для тестирования на проникновение через файерволы
  • Чек-лист из 30 шагов по выполнению тестирования Firewall
  • Рекомендации по настройке файервола
  • Лабораторная работа. Обход запрещающих правил файервола
1  
  Модуль 9. Тестирование на проникновение через IDS
  • Введение в системы обнаружения вторжений
  • Типы систем обнаружения вторжений
  • Системы обнаружения вторжений в беспроводных сетях
  • Техники уклонения от систем обнаружения вторжений
  • Чек-лист из 44 шагов по выполнению тестирования IDS
  • Инструменты для тестирования возможности обхода IDS
  • Рекомендации по тестированию IDS
  • Лабораторная работа. Установка и настройка IDS Snort
2  
  Модуль 10. Тестирование веб-приложений
  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
    • Сбор данных по среде веб-приложения
    • Проверка уязвимостей веб-сервера
    • Проверка конфигураций
    • Проверка уязвимостей на стороне клиентов
    • Проверка механизмов аутентификации
    • Проверка механизмов управления сеансом
    • Проверка управления авторизацией
    • Проверка механизма валидации данных
    • Проверка веб-сервисов
    • Проверка логических изъянов
  • Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS
1  
  Модуль 11. Тестирование SQL
  • Обзор SQL инъекций
  • Типы SQL инъекций
  • Методология проникновения посредством SQL инъекций
  • Символы для атак с использованием SQL инъекций
  • Шпаргалка по SQL инъекциям
  • Чек-лист из 35 шагов по проведению тестирования на проникновение с использованием SQL инъекций
  • Рекомендации по защите от SQL инъекций
  • Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции
1  
  Модуль 12. Тестирование Баз Данных
  • Чек-лист из 37 шагов по проведению тестирования на проникновение в различные системы управления базами данных
  • Лабораторная работа. Атака на систему управления базами данных
1  
  Модуль 13. Тестирование на проникновение в беспроводные сети
  • Тестирование беспроводных сетей
    • Угрозы в беспроводных сетях
    • Инструменты для атак на беспроводные сети
    • Чек-лист из 24 шагов по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
    • Введение в тестирование RFID
    • Чек-лист из 8 шагов по проведению тестирования RFID
    • Инструменты для RFID атак
  • Тестирование NFC
    • Введение в тестирование NFC
    • Чек-лист из 4 шагов по проведению тестирования NFC
  • Тестирование IoT
    • Введение в тестирование IoT
    • Чек-лист из 10 шагов по проведению тестирования IoT
    • Инструмент для выполнения тестирования IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей
1  
  Модуль 14. Тестирование на проникновение c использованием мобильных устройств
  • Почему мобильные устройства могут помочь в тестировании?
  • Требования к тестированию на проникновение с использованием мобильных устройств
  • Обзор рынка мобильных устройств
  • Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
  • Чек-лист из 36 шагов по проведению тестирования на проникновение с использованием мобильных устройств
  • Рекомендации по защите мобильных устройств
  • Лабораторная работа. Использование набора программных инструментов мобильных устройств для проведении тестирования на проникновение
2  
  Модуль 15. Тестирование на проникновение облачных технологий
  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист из 17 шагов по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий
2  
  Модуль 16. Отчеты и действия после тестирования на проникновение
  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
2  
  Модуль 17. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории
  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета
20  
  Аудиторная нагрузка в классе с преподавателем 40  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Стоимость обучения (рублей) 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00
Экономия до 10%
Вечер или Выходные
Стандартная цена
Вебинар
Экономия до 10%
Записаться
Частные лица 92 990 83 650 92 990 92 990 83 650
Организации 92 990 92 990 92 990
*Стоимость указана с учетом скидки
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

Cert_Inter

Свидетельство Центра "Специалист" международного образца

Cert_ceh

Международный сертификат EC Concil по этичному хакингу

Все документы Центра

yandexmoney.gif logo_wm.gif cyberplat1.gif Rambler's Top100 rating@mail.ru Яндекс.Метрика Рейтинг@Mail.ru LiveInternet