Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

Знаете ли Вы, что...

Курс СЕН2. Тестирование на проникновение хакера и анализ безопасности пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

Подписаться на рассылку


Полезные статьи
Обучающие материалы
Афиши и билеты на конференции
Подарки наших партнеров

Я принимаю условия Политики конфиденциальности и даю согласие на обработку персональных данных в соответствии с законодательством России

СЕН2. Тестирование на проникновение хакера и анализ безопасности




По окончании курса Вы будете уметь:
  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о курсе

Хотелось бы пожелать, чтобы курс продолжал совершенствоваться, опираясь на все более новые и интересные тенденции в этом направлении.

Cлушатель: Павличенко Павел Петрович

Хороший практический курс, который показал реальный пример тестирования, и закрепил знания полученные на предыдущем курсе.

Cлушатель: Зюков-Батырев Александр Никитич


Все отзывы по курсу

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса Английский язык для IT - специалистов (pre - intermediate) или эквивалентная подготовка.

Для определения уровня Вашей предварительной подготовки, рекомендуем Вам пройти бесплатное тестирование.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Методологии тестирования на проникновение
  • Введение в тестирование на проникновение
    • Проблемы компьютерной безопасности
    • Меры по защите информации
    • Анализ рисков
    • Политика безопасности
    • Стандарты информационной безопасности
    • Законодательные акты по информационной безопасности
  • Типы тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методология тестирования на проникновение
  • Стратегии тестирования на проникновение
  • Консультанты по пентестингу
  • Этика лицензированного пентестера
1  
  Модуль 2. Анализ пакетов TCP/IP
  • Обзор TCP/IP
  • TCP/IP соединение
  • Протокол IPv6
  • Безопасность TCP/IP
  • Протокол ICMP
  • TCP/IP в мобильных коммуникациях
  • Лабораторная работа. Углубленное изучение TCP/IP
1  
  Модуль 3. Подготовительные шаги
  • Чек-лист из 51 шага по подготовке тестирования на проникновение
1  
  Модуль 4. Сбор информации
  • Что такое сбор информации
  • Основная терминология
  • Чек-лист из 34 шагов по сбору информации
  • Лабораторная работа. Использование средств для сбора информации
1  
  Модуль 5. Анализ уязвимостей
  • Что такое инвентаризация уязвимостей
  • Зачем проводить инвентаризацию
  • Классификация уязвимостей
  • Типы инвентаризации уязвимостей
  • Как проводить инвентаризацию уязвимостей
  • Фазы инвентаризации уязвимостей
  • Стадии анализа уязвимостей
  • Сравнение подходов к инвентаризации уязвимостей
  • Характеристики хорошего решения инвентаризации уязвимостей
  • Временная линия
  • Типы инструментов по инвентаризации уязвимостей
  • Выбор инструмента по инвентаризации уязвимостей
  • Критерии выбора инструмента по инвентаризации уязвимостей
  • Рекомендации по выбору инструмента инвентаризации
  • Инструменты инвентаризации уязвимостей
  • Отчет по уязвимостям
  • Модель отчета по уязвимостям
  • Лабораторная работа. Использование сканера безопасности для инвентаризации уязвимостей
1  
  Модуль 6. Внешнее тестирование на проникновение
  • Тестирование и анализ внешних вторжений
  • Зачем это делается?
  • Выгоды клиента
  • Чек-лист из 69 шагов по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования
1  
  Модуль 7. Внутреннее тестирование на проникновение
  • Тестирование и анализ внутренних вторжений
  • Чек-лист из 46 шагов по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования
1  
  Модуль 8. Тестирование на проникновение через Firewall
  • Что такое межсетевой экран и как он работает
  • Аппаратные файерволы
  • Программные файерволы
  • Типы файерволов
  • Политика Firewall
  • Внедрение Firewall
  • Построение набора правил файервола
  • Управление и обслуживание файервола
  • Инструменты для тестирования на проникновение через файерволы
  • Чек-лист из 30 шагов по выполнению тестирования Firewall
  • Рекомендации по настройке файервола
  • Лабораторная работа. Обход запрещающих правил файервола
1  
  Модуль 9. Тестирование на проникновение через IDS
  • Введение в системы обнаружения вторжений
  • Типы систем обнаружения вторжений
  • Системы обнаружения вторжений в беспроводных сетях
  • Техники уклонения от систем обнаружения вторжений
  • Чек-лист из 44 шагов по выполнению тестирования IDS
  • Инструменты для тестирования возможности обхода IDS
  • Рекомендации по тестированию IDS
  • Лабораторная работа. Установка и настройка IDS Snort
2  
  Модуль 10. Тестирование веб-приложений
  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
    • Сбор данных по среде веб-приложения
    • Проверка уязвимостей веб-сервера
    • Проверка конфигураций
    • Проверка уязвимостей на стороне клиентов
    • Проверка механизмов аутентификации
    • Проверка механизмов управления сеансом
    • Проверка управления авторизацией
    • Проверка механизма валидации данных
    • Проверка веб-сервисов
    • Проверка логических изъянов
  • Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS
1  
  Модуль 11. Тестирование SQL
  • Обзор SQL инъекций
  • Типы SQL инъекций
  • Методология проникновения посредством SQL инъекций
  • Символы для атак с использованием SQL инъекций
  • Шпаргалка по SQL инъекциям
  • Чек-лист из 35 шагов по проведению тестирования на проникновение с использованием SQL инъекций
  • Рекомендации по защите от SQL инъекций
  • Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции
1  
  Модуль 12. Тестирование Баз Данных
  • Чек-лист из 37 шагов по проведению тестирования на проникновение в различные системы управления базами данных
  • Лабораторная работа. Атака на систему управления базами данных
1  
  Модуль 13. Тестирование на проникновение в беспроводные сети
  • Тестирование беспроводных сетей
    • Угрозы в беспроводных сетях
    • Инструменты для атак на беспроводные сети
    • Чек-лист из 24 шагов по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
    • Введение в тестирование RFID
    • Чек-лист из 8 шагов по проведению тестирования RFID
    • Инструменты для RFID атак
  • Тестирование NFC
    • Введение в тестирование NFC
    • Чек-лист из 4 шагов по проведению тестирования NFC
  • Тестирование IoT
    • Введение в тестирование IoT
    • Чек-лист из 10 шагов по проведению тестирования IoT
    • Инструмент для выполнения тестирования IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей
1  
  Модуль 14. Тестирование на проникновение c использованием мобильных устройств
  • Почему мобильные устройства могут помочь в тестировании?
  • Требования к тестированию на проникновение с использованием мобильных устройств
  • Обзор рынка мобильных устройств
  • Методология тестирования безопасности мобильных устройств и с использованием мобильных устройств
  • Чек-лист из 36 шагов по проведению тестирования на проникновение с использованием мобильных устройств
  • Рекомендации по защите мобильных устройств
  • Лабораторная работа. Использование набора программных инструментов мобильных устройств для проведении тестирования на проникновение
2  
  Модуль 15. Тестирование на проникновение облачных технологий
  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист из 17 шагов по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий
2  
  Модуль 16. Отчеты и действия после тестирования на проникновение
  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
2  
  Модуль 17. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории
  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета
20  
  Аудиторная нагрузка в классе с преподавателем 40  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Полное расписание курса

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Вебинар Записаться
Частные лица 101 990 101 990 101 990
Организации 101 990 101 990 101 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы*:

Cert_Common

Программа дополнительного образования - Свидетельство

БУХ

Программа дополнительного
профессионального образования -
Удостоверение

Cert_Inter

Сертификат Центра «Специалист» международного образца

Cert_ceh

Международный сертификат EC Council по этичному хакингу

*До начала обучения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

logo_wm.gif cyberplat1.gif logo_ramblertop.gif Яндекс.Метрика LiveInternet