Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

CEH. Этичный хакинг и тестирование на проникновение




По окончании курса Вы будете уметь:
  • использовать основную терминологию в области безопасности;
  • разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
  • вести сбор информации, владеть техниками сбора и методологией;
  • проводить сканирование компьютеров и идентификацию сервисов;
  • противодействовать взлому учётных записей;
  • обходить техники по взлому паролей и повышению привилегий в операционных системах;
  • тестировать систему на проникновение;
  • использовать техники перечисления;
  • противостоять атакам беспроводных сетей и взломам веб-серверов;
  • отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
  • применять набор средств социальной инженерии и других методов противодействия инцидентам;
  • владеть инструментами защиты облачных вычислений;
  • предвидеть возможные действия хакера и успешно им противостоять.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о курсе

Отлично, все очень четко и по делу, именно так, как это необходимо для обучения.

Cлушатель: Савушкин Кирилл Юрьевич

Современная техника, замечательный руководитель офиса на улице Радио, доброжелательные, профессиональные и открытые для общения преподаватели, приемлемые цены.

Cлушатель: Голдобин Александр Андреевич


Все отзывы по курсу (41)

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса Этичный хакинг. Сертифицированный специалист по шифрованию или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Тестирование по курсу

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Введение в этичный хакинг
  • Обзор информационной безопасности
    • Примеры и статистика утечки данных
    • Основные термины безопасности
    • Составляющие элементы информационной безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
    • Что такое хакинг?
    • Классы хакеров
    • Фазы хакинга
  • Концепции этичного хакинга
    • Что такое этичный хакинг?
    • Необходимость этичного хакинга
    • Область и ограничения этичного хакинга
    • Навыки этичного хакера
  • Управление информационной безопасностью
    • Обеспечение защиты информации
    • Программа управления информационной безопасностью
    • Архитектура информационной безопасности предприятия
    • Зонирование сети
    • Эшелонированная защита
    • Политики информационной безопасности
    • Моделирование угроз и управление рисками
    • Управление реагированием на инциденты
    • Средства управления сетевой безопасностью
  • Концепции тестирования на проникновение
  • Стандарты и законы по информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории
2  
  Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Методология сбора информации
    • Использование поисковых систем
    • Техники расширенного поиска в Google
    • Google Hacking Database (GHDB)
    • Поиск VoIP и VPN в GHDB
    • Сбор данных из социальных сетей
    • Сбор информации с веб-сайта
    • Сбор информации из почтовых систем
    • Конкурентная разведка
    • Сбор данных, используя данные регистраторов
    • Сбор данных DNS
    • Сбор сетевой информации
    • Социальная инженерия для сбора данных
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации
2  
  Модуль 3. Сканирование
  • Концепции сканирование сети
  • Инструменты сканирования сети
  • Техники сканиирования сети
    • ICMP сканирование
    • TCP Connect сканирование
    • Сканирование полуоткрытыми соединениями
    • Сканирование инверсными TCP флагами
    • Xmas сканирование
    • ACK сканирование
    • Техника скрытого сканирования
    • Сканирование UDP
    • Сканирование SSDP
  • Техники уклонения от систем обнаружения вторжений
    • Фрагментация пакетов
    • Маршрутизация от источника
    • Маскировка IP
    • Спуфинг IP
    • Использование Proxy при сканировании
    • Анонимайзеры
  • Сбор баннеров
  • Построение сетевых диаграмм
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
2  
  Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • IPSec перечисление
  • VoIP перечисление
  • RPC перечисление
  • Unix перечисление
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления
2  
  Модуль 5. Анализ уязвимостей
  • Концепции оценки уязвимостей
    • Исследование уязвимостей
    • Классификация уязвимостей
    • Типы оценки уязвимостей
    • Жизненный цикл управления уязвимостями
  • Решения по оценке уязвимостей
    • Подходы к оценке уязвимостей
    • Типы инструментов для оценки уязвимостей
    • Характеристики решений
    • Выбор решения по оценке уязвимостей
  • Системы оценки уязвимостей
    • Common Vulnerability Scoring System (CVSS)
    • Common Vulnerabilities and Exposures (CVE)
    • National Vulnerability Database (NVD)
    • Ресурсы для исследования уязвимостей
  • Инструменты оценки уязвимостей
    • Qualys
    • Nessus
    • GFI LanGuard
    • Nikto
    • OpenVAS
    • Retina CS
    • SAINT
    • MBSA (Microsoft Baseline Security Analyzer)
    • AVDS (Automated Vulnerability Detection System)
  • Отчеты по оценке уязвимостей
  • Практическая работа: Использование Nessus для инвентаризации уязвимостей компьютеров лаборатории
1  
  Модуль 6. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
    • Типы атак на пароли
      • Не электронные атаки
      • Активные онлайн-атаки
      • Пассивные онлайн-атаки
      • Оффлайн-атаки
    • Аутентификация Microsoft
    • Формат хэшей Windows
    • Соленые хэши Linux
    • Инструменты для взлома паролей
  • Повышение привилегий
    • Подмена DLL
    • Эсплуатация уязвимостей
    • Уязвимости Spectre a Meltdown
    • Манипуляция токеном доступа
    • Совместимость приложений
    • Слабые разрешения файловой системы
    • Перехват маршрута
    • Атаки на планировщик задач
    • Запуск сервисов
    • Атаки на SUID и SGID
  • Выполнение приложений
  • Кейлоггеры
  • Шпионское ПО
  • Скрытие файлов
    • Руткиты
    • Альтернативные потоки данных
    • Стеганография
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
3  
  Модуль 7. Трояны и другое вредоносное ПО
  • Обзор вредоносного ПО
  • Трояны
    • Концепции троянов
    • Как работают трояны
    • Типы троянов
  • Вирусы и черви
    • Работа вируса
    • Типы вирусов
    • Компьютерные черви
  • Анализ вредоносного ПО
    • Методы обнаружения вредоносного ПО
  • Меры противодействия
  • Инструменты защиты от вредоносного ПО
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
4  
  Модуль 8. Снифферы
  • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
  • Техники активного сниффинга
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг
    • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
2  
  Модуль 9. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
    • Без использования компьютеров
    • С использованием компьютеров
    • С использованием мобильных устройств
  • Инсайдерские угрозы
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
1  
  Модуль 10. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
    • Векторы DoS/DDoS атак
    • UDP флуд
    • ICMP флуд
    • Ping of death
    • Smurf атака
    • SYN флуд
    • Фрагментированная атака
    • Slowloris
    • Мульти-векторные атаки
    • Атаки в пиринговых сетях
    • PDoS атаки
    • DRDoS атаки
  • Бот сети
  • Пример реализации DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
1  
  Модуль 11. Перехват сеанса
  • Концепции перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Техники перехвата сеанса
    • Перехват на прикладном уровне
      • Сниффинг
      • Предсказание идентификатора
      • Атака «Человек посередине»
      • Атака «Человек в браузере»
      • Атаки на клиентов
        • Межсайтовый скриптинг
        • Межсайтовая подделка запросов
        • JavaScript код
        • Трояны
      • Повторение сеанса
      • Фиксация сеанса
      • Использование прокси-серверов
      • Атака CRIME
      • Атака Forbidden
    • Перехват на сетевом уровне
      • Перехват TCP/IP
      • IP спуфинг
      • Подделка RST
      • Перехват вслепую
      • Перехват UDP
      • Подделка ICMP
      • ARP спуфинг
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
2  
  Модуль 12. Обход систем обнаружения вторжений, фаерволлов и систем-ловушек
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Техники уклонение от IDS
    • Добавление данных
    • DoS атаки
    • Обфускация
    • Генерация ложных срабатываний
    • Разделение сеанса
    • Использование Unicode
    • Фрагментация
    • Перекрывающиеся фрагменты
    • Использование TTL
    • Невалидные RST пакеты
    • Флаг срочности
    • Полиморфный и ASCII шелл-код
    • Атаки прикладного уровня
    • Десинхронизация
  • Техники обхода фаерволлов
    • Идентификация фаерволлов
    • Спуфинг IP адреса
    • Маршрутизация от источника
    • Микрофрагменты
    • Использование IP в URL
    • Анонимайзеры
    • Прокси-серверы
    • Туннелирование
      • ICMP туннель
      • ACK туннель
      • HTTP туннель
      • SSH туннель
      • DNS туннель
    • Использование внешних систем
    • Обход фаерволла посредством MITM
    • Обход фаерволлов веб-приложений
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения и фаерволлов
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения
2  
  Модуль 13. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
    • Metasploit Framework
    • Взломщики паролей
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
2  
  Модуль 14. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Классификация OWASP Top 10
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
4  
  Модуль 15. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
    • SQL инъекция на основе ошибки
    • UNION SQL инъекция
    • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
2  
  Модуль 16. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
2  
  Модуль 17. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Шпионское ПО для мобильных платформ
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
1  
  Модуль 18. Хакинг интернета вещей
  • Концепции IoT
  • Атаки на IoT
  • Методология хакинга IoT
  • Инструменты хакинга IoT
  • Меры противодействия
  • Тестирование на проникновение в интернет вещей
  • Практическая работа: Изучение уязвимостей интернета вещей
1  
  Модуль 19. Облачные вычисления
  • Введение в облачные вычисления
  • Типы облачных сервисов
  • Угрозы облачных вычислений
  • Атаки на облака
    • Перехват сервиса с использованием социальной инженерии
    • Перехват сеанса с использованием XSS
    • Атаки на DNS
    • SQL инъекции
    • Атака wrapping
    • Перехват сервиса с использованием сниффинга
    • Перехват сеанса через захват сеанса
    • Атака по сторонним каналам
    • Атаки на криптографию
    • Атаки на отказ в обслуживании
  • Безопасность в облаке
  • Инструменты защиты облачных вычислений
  • Тестирование на проникновение в облака
  • Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
2  
  Модуль 20. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
    • Шифры
    • Data Encryption Standard (DES)
    • Advanced Encryption Standard (AES)
    • RC4, RC5 и RC6
    • Twofish
    • DSA и схемы подписи
    • Rivest Shamir Adleman (RSA)
    • Diffie-Hellman
    • Функции хэширования
      • MD2, MD4, MD5
      • SHA0, SHA1, SHA2, SHA3
      • PREMID-160
      • HMAC
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптоанализ
    • Методы криптоанализа
    • Методы взлома ключей
    • Атаки на криптографию
      • Метод «грубой силы»
      • Использование парадокса дней рождений
      • «Человек посередине» в схемах с цифровой подписью
      • Атака по побочным каналам
      • Коллизия хэшей
      • Атака DUHK
      • Радужные таблицы
  • Средства криптоанализа
  • Меры противодействия
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
2  
  Аудиторная нагрузка в классе с преподавателем 40 +20
бесплатно
 
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме онлайн. Чтобы записаться на онлайн-обучение, в корзине измените тип обучения на "онлайн" и выберите удобную для вас группу.
Чем онлайн-обучение отличается от других видов обучения?

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Онлайн Индивидуальное обучение Записаться
Частные лица 99 990 99 990 99 990 133 000 **
Организации 99 990 99 990 99 990

Ваша выгода может быть 6 490 рублей

CEH. Этичный хакинг и тестирование на проникновение + СЕН2. Тестирование на проникновение хакера и анализ безопасности = 222 490 руб.*
228 980 руб.
*Данное предложение действует только для частных лиц.

Все варианты комплексного обучения со скидками

Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.
**Указана минимальная цена за индивидуальное обучение. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы:

Cert_ceh

Международный сертификат EC Council по этичному хакингу

Cert_Common

Свидетельство

БУХ

Удостоверение*

Cert_Inter

Cертификат международного образца

*Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

Актуальные новости

Преподаватель курсов этичного хакинга Сергей Клевогин получил звание CEH Master

Преподаватель курсов этичного хакинга Сергей Клевогин получил звание CEH Master

Ведущий преподаватель учебного центра «Специалист» по этичному хакингу Сергей Клевогин получил квалификацию Мастера этичного хакинга (CEH Master).

Полный текст новости

«Специалист» начал подготовку игроков на КиберОлимпийские игры 2019!

«Специалист» начал подготовку игроков на КиберОлимпийские игры 2019!

14 августа в рамках подготовки к Международным КиберОлимпийским играм состоялось первое собрание команды учебного центра «Специалист». В нее вошли практикующие специалисты по информационной безопасности, которые завершили обучение на курсах этичного хакинга при Учебном центре.

Полный текст новости

Все новости

Наш сайт использует файлы cookie
Наша задача – сделать Ваше обучение успешным. Specialist.ru использует файлы cookie, чтобы гарантировать максимальное удобство пользователям, предоставляя им персонализированную информацию и запоминая их предпочтения. Продолжая пользоваться сайтом, Вы подтверждаете своё согласие на использование файлов cookie. Подробнее...