Ethical Hacking (Level-1)

Pradžia » Kursai » IT kursai » Kibernetinis saugumas » Ethical Hacking (Level-1)

Tipas: Kursai
Lygis: visiems
Baigimo pažymėjimas: Nėra
Užimtumo tarnyba: Nefinansuoja
Trukmė: 2 dienos
Organizatorius: Hermitage Solutions, UAB

Kaina: 454€

Data

Miestas

Laikas, vieta, komentaras

Derinama individualiai

Internetu

Mokymai skirti IT profesionalams, kurie nori suprasti "įsilaužimo" principus, kuriais naudojasi programišiai tam, kad pakenkti organizacijos IT infrastruktūrai. Pritaikę "atvirkštinę inžineriją" mokymų metu dėstomiems dalykams, suprasite, kaip nuo šių pavojų apsisaugoti. Kursas skirtas tiems, kurie turi supratimą apie "įsilaužimus" ir saugumo pagrindus ir tiems, kurie domisi šia tema pirmą kartą ir nori įgyti išsamų supratimą ir tvirtus praktinius įgūdžius.

Kas Turėtų Dalyvauti?

  • IT vadovai
  • IT saugumo specialistai
  • Tinklų administratoriai
  • EDP vadovai
  • Asmenys ir entuziastai, kuriems ši tema įdomi ir aktuali

Apmokymo kursų programa:

Šių intensyvių, dvi dienas trunkančių apmokymų metu bus paliesta daugelis IT saugumo sričių.

Kursų stilius: Live hacking!

Bendras susipažinimas su įsilaužinėjimais

  • Duomenys ir statistika iš nepriklausomo šaltinio

Informacijos rinkimas apie taikinį

  • Interneto paslaugų registravimas
  • DNS (Domain Name System)
  • Naming Conventions
  • E-pašto sistemos
  • Paieškos varikliai
  • Tinklapio analizė
  • Praktinis bandymas

Socialinė inžinerija: technika ir psichologiniai spąstai

  • Socialinės inžinerijos pasiruošimo etapai
  • Žmogiškasis faktorius
  • Žmogiškojo faktoriaus išnaudojimo pavyzdžiai

Saugumo politikos svarba

  • Anonimiškumo išsaugojimas įsilaužinėjimo metu (teorija apie "shell" ir "proksius")
  • Anonimiškas "proksi"
  • Shell “šokdinimas” (Shell bouncing)
  • TOR
  • I2P
  • Praktinis bandymas

Taikinio identifikavimas

  • Portų skenavimas
  • Pažeidžiamumų skenavimas
  • Žinomi pažeidžiamumai
  • Praktinis bandymas

Žalingas kodas: kas tai yra, kaip tai veikia, kaip tai išnaudoti

  • Virusai
  • Kirminai (Worms)
  • Trojanai (Trojan horses)
  • Rootkitai (Rootkits)
  • Klavišų paspausdimo registravimas (Keyloggers)
  • Praktinis bandymas

Atakos prieš LAN

  • ARP nuodijimas (ARP poisoning)
  • DHCP/DNS spoofing
  • VLAN hopping
  • Praktinis bandymas

Slaptažodžių užgrobimas

  • Bruteforcing įrankiai
  • Žodyno ataka (Dictionary attack)
  • Rainbow table
  • Praktinis bandymas

Buferio perpildymas (buffer overflow): praėjus dešimtmečiui vis dar vienas iš sunkiausių pažeidžiamumų

  • Vietinio “buferio” perpildymas (Local buffer overflow)
  • Nutolusio “buferio” perpildymas (Remote buffer overflow)
  • Praktinis bandymas

Papildomai:

  • Steganografija
  • Netikėtas duomenų nutekinimo būdas

Ko išmoksite?

  • Įsilaužėlio mąstymo principų, kaip priemonė sustiprinti savo sistemų apsaugą
  • Kaip atrandami ir išnaudojami pažeidžiamumai
  • Tipinias technikas naudojamas įgyti prisijungimą prie sistemos

Sąlygos

  • Reikalingi Microsoft Windows ir Linux pagrindai.

Mokymų programa:
Atsiliepimai:
Kolkas nėra jokių atsiliepimų apie šį kursą.
Parašykite atsiliepimą:





    Mokymų ir kursų temos