Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

CEHv10. Лабораторный практикум. Применение техник этичного хакинга




По окончании курса Вы будете уметь:
  • предвидеть возможные действия хакера и успешно им противостоять

Лабораторные исследования помогут понять, как:

  • ведется сбор информации;
  • проводится сканирование;
  • взламываются пароли учетных записей;
  • работают трояны, бэкдоры, вирусы и черви;
  • происходит перехват сеанса;
  • проводятся DoS атаки;
  • взламываются веб-серверы;
  • проводятся SQL-инъекции;
  • атакуются беспроводные сети;
  • используются мобильные устройства для проведения атак;
  • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
  • могут быть атакованы облачные технологии;
  • протестировать систему на проникновение.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 24 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.

Требуемая подготовка: Владение английским языком на уровне чтения технической документации.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Подготовка лаборатории и знакомство с окружением
  • Знакомство с предустановленным программным обеспечением
  • Знакомство с материалами практикума
  • Знакомство с основными и дополнительными инструментами
  • Настройка и запуск виртуальных машин
  • Знакомство с доменным окружением Active Directory
  • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
  • Подготовка лаборатории к выполнению практических заданий
0.5  
  Модуль 2. Сбор информации
  • Использование утилит командной строки Windows для сбора информации
  • Нахождение поддоменов компании с использованием Sublist3r
  • Сбор личной информации с помощью онлайн-сервисов поиска людей
  • Сбор личной информации с помощью утилит и скриптов
  • Сбор информации о целевом сайте с помощью Firebug
  • Извлечение данных компании с использованием Web Data Extractor
  • Зеркалирование сайта с помощью HTTrack Web Site Copier
  • Сбор информации о цели путем отслеживания электронных писем
  • Сбор информации об IP и именах доменов с помощью запросов Whois
  • Расширенная трассировка с использованием Path Analyzer Pro
  • Сбор данных об организации с использованием фреймворка Maltego
  • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
  • Использование Recon-NG для сбора персональной информации
  • Сбор информации из социальных сетей, используя Recon-NG Pushpin
  • Автоматизированный сбор сведений об организации с помощью FOCA
  • Интеллектуальный сбор данных с использованием OSRFramework
  • Сбор информации с использованием Metasploit Framework
  • Сбор информации с использованием theHarvester
3  
  Модуль 3. Сканирование
  • Обнаружение хостов с помощью Colasoft Packet Builder
  • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
  • Обнаружение хостов и сканирование портов с использованием MegaPing
  • Сетевое сканирование с использованием NMap
  • Сканирование сети с помощью NetScan Tools Pro
  • Сканирование с использованием IP-Tools
  • Нахождение компьютеров с использованием Angry IP Scanner
  • Изучение различных методов сетевого сканирования
  • Выполнение ICMP сканирования с помощью ping/traceroute
  • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
  • Организация прокси подключения с помощью Proxy Workbench
  • Анонимный браузинг с использованием Proxy Switcher
  • Анонимный браузинг с использованием CyberGhost
  • Идентификация ОС с использованием Wireshark
  • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
3  
  Модуль 4. Перечисление
  • Перечисление NetBIOS с использованием Global Network Inventory
  • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
  • Выполнение сетевого перечисления с использованием SuperScan
  • Перечисление ресурсов локальной машины с использованием Hyena
  • Выполнение сетевого перечисления используя NetBIOS Enumerator
  • Cетевое перечисление с помощью SoftPerfect Network Scanner
  • Перечисление целевой сети с использованием NMap и Net Use
  • Перечисление служб на целевой машине с помощью NMap
  • SNMP перечисление c помощью snmp_enum
  • LDAP перечисление с помощью ADExplorer
  • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
1  
  Модуль 5. Анализ уязвимостей
  • Анализ уязвимостей с использованием Nessus
  • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
  • CGI сканирование с помощью Nikto
1  
  Модуль 6. Хакинг системы
  • Активная онлайн атака с использованием Responder
  • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack
  • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
  • Аудит системы паролей с использованием L0phtCrack
  • Эксплуатация уязвимости и создание VNC сессии на Windows 10 с помощью Metasploit Framework из состава Kali Linux
  • Повышение привилегий за счет эксплуатации уязвимости в Windows 10 с помощью Metasploit Framework из состава Kali Linux
  • Взлом Windows Server 2012 с помощью документа MS Office с использованием TheFatRat
  • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 10 с помощью Metasploit Framework из состава Kali Linux
  • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
  • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
  • Скрытие файлов с помощью NTFS потоков
  • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
  • Стеганография в изображениях c использованием OpenStego
  • Стеганография в изображениях c использованием QuickStego
  • Построение скрытых каналов с помощью Covert_TCP
  • Просмотр и выключение политик аудита с использованием auditpol
2  
  Модуль 7. Трояны и другое вредоносное ПО
  • Получение контроля над машиной жертвы с помощью njRAT
  • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
  • Создание трояна с помощью MoSucker
  • Создание трояна с помощью ProRat
  • Создание трояна с помощью Theef
  • Создание HTTP трояна и удаленное управление целевой машиной с помощью HTTP RAT
  • Изучение средства создания вирусов JPS Virus Maker Tool
  • Изучение средства создание червя Internet Worm Maker Thing
  • Анализ вируса с помощью Virus Total
  • Анализ вируса с помощью IDA Pro
  • Анализ вируса с использованием OllyDbg
  • Мониторинг TCP/IP соединения с помощью CurrPorts
  • Мониторинг записей реестра с помощью Regshot
  • Мониторинг программ автозагрузки с помощью WinPatrol
  • Мониторинг драйверов устройств с помощью Driver Booster
  • Обнаружение троянов с помощью средств динамического анализа
  • Удаление вредоносного ПО с использованием ClamWin
1  
  Модуль 8. Снифферы
  • Выполнение атаки "Человек посередине" с использованием Cain & Abel
  • Спуфинг MAC-адрес с помощью SMAC
  • Сниффинг паролей с использованием Wireshark
  • Анализ использования сети с помощью Capsa Network Analyzer
  • Сниффинг сети с помощью OmniPeek Network Analyzer
  • Обнаружение отравления ARP кеша с помощью Wireshark
  • Обнаружение ARP атак с помощью XArp
1  
  Модуль 9. Социальная инженерия
  • Обнаружение фишинга с помощью Netcraft
  • Обнаружение фишинга с помощью PhishTank
  • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
  • Сниффинг паролей MS Office 365 с использованием SpeedPhish Framework в Kali Linux
0.5  
  Модуль 10. Отказ в обслуживании
  • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
  • SYN флуд целевого хоста c использованием hping3
  • Выполнение распределенной DoS атаки с использованием HOIC
  • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
1  
  Модуль 11. Перехват сеанса
  • Перехват сеанса с использованием Zed Attack Proxy
  • Выполнение атаки ssltstrip и перехват HTTP траффика с помощью BetterCAP в Kali Linux
0.5  
  Модуль 12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Обнаружение вторжений с использованием Snort
  • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
  • Обнаружение хакеров и червей с использованием KFSensor
  • Обход фаерволла Windows с использованием техник уклонения NMap
  • Обход правил фаерволла с использованием HTTP туннеля
  • Обход фаерволла Windows с использованием Metasploit Framework из состава Kali Linux
2  
  Модуль 13. Хакинг веб-серверов
  • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
  • Сбор сведений о веб-сервере с использованием httprecon
  • Сбор сведений о веб-сервере с использованием ID Serve
  • Сбор сведений о веб-сервере с использованием Uniscan из состава Kali Linux
  • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
1  
  Модуль 14. Хакинг веб-приложений
  • Манипуляция параметрами и эксплуатация XSS уязвимости
  • Выполнение атаки на межсайтовую подделку запросов (CSRF)
  • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
  • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
  • Эксплуатация уязвимости загрузки файла в DVWA на разных уровнях сложности
  • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
  • Аудит сайта с использование фреймворка VEGA из состава Kali Linux
1  
  Модуль 15. SQL инъекции
  • Атаки с помощью SQL инъекций на MS SQL
  • Выполнение атаки с помощью SQL инъекции для извлечения баз данных и открытия шелла с помощью SQLMAP
  • Тестирование на SQL-инъекции с использованием IBM Security AppScan
  • Сканирование веб-приложений с использованием N-Stalker
1  
  Модуль 16. Хакинг беспроводных сетей
  • Сниффинг беспроводной сети с помощью Wireshark
  • Взлом шифрования WEP с помощью Aircrack-ng
  • Взлом шифрования WPA с помощью Aircrack-ng
0.5  
  Модуль 17. Хакинг мобильных платформ
  • Создание реверсного трояна для взлома Android с помощью Kali Linux
  • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
  • Использование мобильных платформ для проведения DoS атаки
  • Взлом мобильного устройства под управлением Android с использованием TheFatRat
  • Защита Android устройств от вредоносных приложений
1  
  Модуль 18. Облачные вычисления
  • Построение частного облака с использованием ownCloud и WampServer
  • Защита частного облака с помощью ClamAV
  • Обход CalmAV и взлом хоста для доступа к облачным данным с использованием Kali Linux
  • Выполнение DoS атаки на Linux Cloud Server с использованием Slowloris
1  
  Модуль 19. Криптография
  • Расчет хэшей с использованием HashCalc
  • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
  • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
  • Шифрование данных с помощью Advanced Encryption Package
  • Шифрование и дешифрование данных с помощью BCTextEncoder
  • Создание и использование самоподписанных сертификатов
  • Шифрование диска с помощью VeraCrypt
  • Шифрование диска с помощью Rohos Disk Encryption
  • Шифрование данных с помощью CrypTool
1  
  Модуль 20. Контрольная работа
  • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
  • Обсуждение результатов выполнения контрольной работы
  • Подведение итогов практикума
1  
  Аудиторная нагрузка в классе с преподавателем 24 +12
бесплатно
 
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме онлайн. Чтобы записаться на онлайн-обучение, в корзине измените тип обучения на "онлайн" и выберите удобную для вас группу.
Чем онлайн-обучение отличается от других видов обучения?

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Онлайн Индивидуальное обучение Записаться
Частные лица 19 990 19 990 19 990 159 600 **
Организации 22 990 22 990 22 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.
**Указана минимальная цена за индивидуальное обучение. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы:

БУХ

Удостоверение*

Cert_Common

Свидетельство

Cert_Inter

Cертификат международного образца

*Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

Актуальные новости

Преподаватель курсов этичного хакинга Сергей Клевогин получил звание CEH Master

Преподаватель курсов этичного хакинга Сергей Клевогин получил звание CEH Master

Ведущий преподаватель учебного центра «Специалист» по этичному хакингу Сергей Клевогин получил квалификацию Мастера этичного хакинга (CEH Master).

Полный текст новости

«Специалист» начал подготовку игроков на КиберОлимпийские игры 2019!

«Специалист» начал подготовку игроков на КиберОлимпийские игры 2019!

14 августа в рамках подготовки к Международным КиберОлимпийским играм состоялось первое собрание команды учебного центра «Специалист». В нее вошли практикующие специалисты по информационной безопасности, которые завершили обучение на курсах этичного хакинга при Учебном центре.

Полный текст новости

Все новости

Наш сайт использует файлы cookie
Наша задача – сделать Ваше обучение успешным. Specialist.ru использует файлы cookie, чтобы гарантировать максимальное удобство пользователям, предоставляя им персонализированную информацию и запоминая их предпочтения. Продолжая пользоваться сайтом, Вы подтверждаете своё согласие на использование файлов cookie. Подробнее...