Учебный центр «Специалист» при МГТУ им.Н.Э.Баумана Безлимитное обучение

+7 (495) 232-32-16

info@specialist.ru   skype icq

Интерактивные путеводители

Информационная безопасность

securitysm

Сертификации и экзамены

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Типы обучения

Знаете ли Вы, что...

Курс CEHv9. Лабораторный практикум. Применение техник этичного хакинга пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

but-sbscr.jpg

CEHv9. Лабораторный практикум. Применение техник этичного хакинга




По окончании курса Вы будете уметь:
  • предвидеть возможные действия хакера и успешно им противостоять

Лабораторные исследования помогут понять, как:

  • ведется сбор информации;
  • проводится сканирование;
  • взламываются пароли учетных записей;
  • работают трояны, бэкдоры, вирусы и черви;
  • происходит перехват сеанса;
  • проводятся DoS атаки;
  • взламываются веб-серверы;
  • проводятся SQL-инъекции;
  • атакуются беспроводные сети;
  • используются мобильные устройства для проведения атак;
  • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
  • могут быть атакованы облачные технологии;
  • протестировать систему на проникновение.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 24 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.

Требуемая подготовка: Владение английским языком на уровне чтения технической документации.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Сертификации и экзамены

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Подготовка лаборатории и знакомство с окружением
  • Знакомство с предустановленным программным обеспечением
  • Знакомство с материалами практикума
  • Знакомство с основными и дополнительными инструментами
  • Настройка и запуск виртуальных машин
  • Знакомство с доменным окружением Active Directory
  • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
  • Подготовка лаборатории к выполнению практических заданий
1  
  Модуль 2. Сбор информации
  • Использование утилит командной строки Windows для сбора информации
  • Сбор личной информации с помощью онлайн-сервисов поиска людей
  • Сбор информации о целевом сайте с помощью Firebug
  • Извлечение данных компании с использованием Web Data Extractor
  • Зеркалирование сайта с помощью HTTrack Web Site Copier
  • Сбор информации о цели путем отслеживания электронных писем
  • Сбор информации об IP и именах доменов с помощью запросов Whois
  • Расширенная трассировка с использованием Path Analyzer Pro
  • Сбор данных об организации с использованием фреймворка Maltego
  • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
  • Использование Recon-NG для сбора персональной информации
  • Сбор информации из социальных сетей, используя Recon-NG Pushpin
  • Автоматизированный сбор сведений об организации с помощью FOCA
  • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
1  
  Модуль 3. Сканирование
  • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
  • Обнаружение хостов с помощью Colasoft Packet Builder
  • Обнаружение хостов и сканирование портов с использованием MegaPing
  • Сетевое сканирование с использованием NMap
  • Изучение различных методов сетевого сканирования
  • Сканирование сети с помощью NetScan Tools Pro
  • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
  • Анализ уязвимостей с использованием Nessus
  • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
  • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
  • Сканирование устройств в сети с помощью The Dude
  • Организация прокси подключения с помощью Proxy Workbench
  • Анонимный браузинг с использованием Proxy Switcher
  • Анонимный браузинг с использованием CyberGhost
1  
  Модуль 4. Перечисление
  • Перечисление NetBIOS с использованием Global Network Inventory
  • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
  • Выполнение сетевого перечисления с использованием SuperScan
  • Перечисление ресурсов локальной машины с использованием Hyena
  • Выполнение сетевого перечисления используя NetBIOS Enumerator
  • Cетевое перечисление с помощью SoftPerfect Network Scanner
  • Перечисление целевой сети с использованием NMap и Net Use
  • Перечисление служб на целевой машине с помощью NMap
  • SNMP перечисление c помощью SNMPCHECK
  • LDAP перечисление с помощью ADExplorer
  • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
1  
  Модуль 5. Хакинг системы
  • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
  • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
  • Аудит системы паролей с использованием L0phtCrack
  • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
  • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
  • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
  • Удаленный мониторинг системы Windows Server с использованием RemoteExec
  • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
  • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
  • Скрытие файлов с помощью NTFS потоков
  • Обнаружение скрытых файлов с помощью ADS Spy
  • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
  • Стеганография в изображениях c использованием OpenStego
  • Стеганография в изображениях c использованием QuickStego
  • Просмотр и выключение политик аудита с использованием auditpol
2  
  Модуль 6. Трояны и другое вредоносное ПО
  • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
  • Создание трояна с помощью MoSucker
  • Получение контроля над машиной жертвы с помощью njRAT
  • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
  • Создание трояна с помощью ProRat
  • Создание трояна с помощью Theef
  • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
  • Построение ботнета с использованием Umbra Loader
  • Изучение средства создания вирусов JPS Virus Maker Tool
  • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
  • Изучение средства создания червя Internet Worm Maker Thing
  • Анализ вируса с помощью IDA Pro
  • Анализ вируса с помощью Virus Total
  • Анализ вируса с использованием OllyDbg
  • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
  • Мониторинг TCP/IP соединения с помощью CurrPorts
2  
  Модуль 7. Снифферы
  • Сниффинг паролей с использованием Wireshark
  • Анализ использования сети с помощью Capsa Network Analyzer
  • Сниффинг сети с помощью OmniPeek Network Analyzer
  • Спуфинг MAC-адрес с помощью SMAC
  • Выполнение атаки "Человек посередине" с использованием Cain & Abel
  • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
  • Обнаружение отравления ARP кеша с помощью Wireshark
  • Обнаружение ARP атак с помощью XArp
  • Выполнение отравления кеша DNS в локальной сети
1  
  Модуль 8. Социальная инженерия
  • Обнаружение фишинга с помощью Netcraft
  • Обнаружение фишинга с помощью PhishTank
  • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
  • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
1  
  Модуль 9. Отказ в обслуживании
  • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
  • SYN флуд целевого хоста c использованием hping3
  • HTTP флуд с использованием DoSHTTP
  • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
  • Выполнение распределенной DoS атаки с использованием HOIC
  • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
1  
  Модуль 10. Перехват сеанса
  • Перехват сеанса с использованием Zed Attack Proxy
  • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
  • Перехват HTTPS трафика с использованием SSLstrip
  • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
1  
  Модуль 11. Хакинг веб-серверов
  • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
  • Сбор сведений о веб-сервере с использованием httprecon
  • Сбор сведений о веб-сервере с использованием ID Serve
  • Эксплуатация уязвимости в Java с помощью Metasploit Framework
  • Эксплуатация уязвимости ShellShock на веб-сервере
  • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
1  
  Модуль 12. Хакинг веб-приложений
  • Манипуляция параметрами и эксплуатация XSS уязвимости
  • Использование хранимой XSS для угона авторизованной сессии
  • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
  • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
  • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
  • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
  • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
2  
  Модуль 13. SQL-инъекции
  • Атаки с помощью SQL-инъекций на MS SQL
  • Выполнение слепой SQL-инъекции Injection на сайт DVWA
  • Тестирование на SQL-инъекции с использованием IBM Security AppScan
  • Тестирование на SQL-инъекции с использованием WebCruiser
  • Сканирование веб-приложений с использованием N-Stalker
1  
  Модуль 14. Хакинг беспроводных сетей
  • Сниффинг беспроводной сети с помощью Wireshark
  • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
  • Взлом шифрования беспроводной сети с помощью Aircrack-ng
1  
  Модуль 15. Хакинг мобильных платформ
  • Создание реверсного трояна для взлома Android с помощью Kali Linux
  • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
  • Использование мобильных платформ для проведения DoS атаки
  • Защита Android устройств от вредоносных приложений
1  
  Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Обнаружение вторжений с использованием Snort
  • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
  • Обнаружение хакеров и червей с использованием KFSensor
  • Обход фаерволла Windows с использованием техник уклонения NMap
  • Обход правил фаерволла с использованием HTTP туннеля
  • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
1  
  Модуль 17. Облачные вычисления
  • Построение частного облака с использованием ownCloud и WampServer
  • Настройка защищенного канала OpenSSL для передачи данных в облаке
  • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
  • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
2  
  Модуль 18. Криптография
  • Расчет хэшей с помощью Quick Checksum Verifier
  • Расчет хэшей с использованием HashCalc
  • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
  • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
  • Шифрование данных с помощью Advanced Encryption Package
  • Шифрование и дешифрование данных с помощью BCTextEncoder
  • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
  • Создание и использование самоподписанных сертификатов
  • Шифрование диска с помощью VeraCrypt
  • Шифрование диска с помощью Rohos Disk Encryption
  • Шифрование данных с помощью CrypTool
1  
  Модуль 19. Контрольная работа
  • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
  • Обсуждение результатов выполнения контрольной работы
  • Подведение итогов практикума
2  
  Аудиторная нагрузка в классе с преподавателем 24  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы  rss.gif

Стоимость обучения (рублей) 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Записаться
Частные лица 15 990 15 990
Организации 15 990 15 990

Документы об окончании

Cert_Common

Свидетельство Центра "Специалист"

Cert_Inter

Свидетельство Центра "Специалист" международного образца

БУХ

Удостоверение о повышении квалификации

Все документы Центра

yandexmoney.gif logo_wm.gif cyberplat1.gif Rambler's Top100 rating@mail.ru Яндекс.Метрика Рейтинг@Mail.ru LiveInternet