Etičko hakiranje. Tehnike napada i protumjere - tečaj 133.990 RUB. od specijalista, edukacija, Datum: 20.11.2023.
Miscelanea / / November 29, 2023
Predmet pruža detaljne materijale o radu računalnih sustava i mreža. Razmatraju se tipične ranjivosti mrežnih protokola, operativnih sustava i aplikacija. Opisuju se slijedovi raznih vrsta napada na računalne sustave i mreže te se daju preporuke za jačanje sigurnosti računalnih sustava i mreža.
Ciljana publika ovog tečaja:
Svaki polaznik tečaja dodatno dobiva pristup unaprijed pripremljenom laboratoriju s računalima s operativnim sustavima Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorij je pripremljen za sve praktične radove, uključujući zadatke o hakiranju bežičnih mreža.
Tečaj uranja studente u praktično okruženje u kojem će im se pokazati kako provoditi etičko hakiranje. Pruža potpuno drugačiji pogled na sigurnost računalnih sustava i mreža od strane otkrivanje ranjivosti, razumijevanjem kojih možete predvidjeti moguće radnje hakera i uspješno odoljeti.
Laboratorijska istraživanja pomoći će vam razumjeti:
*Samo vlasnici Platinum ili Diamond kartice mogu dobiti 10% popusta na tečaj Etičkog hakiranja. Tehnike napada i protumjere" u izravnoj ili online obuci.
Učite, položite ispit i postanite certificirani etički haker!
Naučit ćeš:
koristiti osnovnu sigurnosnu terminologiju;
razumjeti metode hakiranja, koncepte hakiranja, prijetnje informacijskoj sigurnosti i vektore napada;
prikupljati informacije, ovladati tehnikama i metodologijom prikupljanja;
skenirati računala i identificirati usluge;
spriječiti hakiranje računa;
zaobići tehnike razbijanja lozinki i eskalacije privilegija u operativnim sustavima;
ispitati sustav za prodiranje;
koristiti tehnike nabrajanja;
oduprijeti se napadima na bežične mreže i hakiranju web poslužitelja;
razlikovati principe rada trojanaca, backdoora, virusa, crva i drugog malwarea;
primijeniti skup alata socijalnog inženjeringa i druge metode suzbijanja incidenata;
vlastite sigurnosne alate za računalstvo u oblaku;
predvidjeti moguće hakerske akcije i uspješno im se oduprijeti.
Modul 1. Uvod u etičko hakiranje (2 ak. h.)
Pregled informacijske sigurnosti Primjeri i statistika curenja podataka Osnovni sigurnosni pojmovi Komponente informacijske sigurnosti
Primjeri i statistika curenja podataka
Osnovni sigurnosni uvjeti
Komponente informacijske sigurnosti
Prijetnje informacijskoj sigurnosti i vektori napada
Koncepti hakiranja Što je hakiranje? Klase hakera Faze hakiranja
Što je hakiranje?
Hakerski tečajevi
Faze hakiranja
Koncepti etičkog hakiranja Što je etičko hakiranje? Potreba za opsegom etičkog hakiranja i ograničenja vještina etičkog hakiranja etičkog hakera
Što je etičko hakiranje?
Potreba za etičkim hakiranjem
Opseg i ograničenja etičkog hakiranja
Etičke hakerske vještine
Upravljanje informacijskom sigurnošću
Osiguravanje informacijske sigurnosti
Program upravljanja informacijskom sigurnošću
Arhitektura informacijske sigurnosti poduzeća
Mrežno zoniranje
Dubinska obrana
Politike informacijske sigurnosti
Modeliranje prijetnji i upravljanje rizicima
Upravljanje odgovorom na incidente
Mrežne sigurnosne kontrole
Koncepti penetracijskog testiranja
Standardi i zakoni informacijske sigurnosti
Praktično: Koncepti učenja i priprema za laboratorij
Modul 2. Prikupljanje informacija (2 ak. h.)
Koncepti izviđanja
Metodologija prikupljanja informacija Korištenje tražilica Napredne tehnike pretraživanja u Googleu Google Hacking Database (GHDB) VoIP i VPN Pretraživanje u GHDB-u Prikupljanje podataka društvenih medija Prikupljanje podataka informacije s web stranice Prikupljanje informacija iz sustava e-pošte Konkurentska inteligencija Prikupljanje podataka pomoću podataka registra Prikupljanje DNS podataka Prikupljanje mrežnih informacija Društveni inženjering za prikupljanje podaci
Korištenje tražilica
Napredne Google tehnike pretraživanja
Google hakirana baza podataka (GHDB)
Pretražite VoIP i VPN u GHDB-u
Prikupljanje podataka s društvenih mreža
Prikupljanje informacija s web stranice
Prikupljanje informacija iz sustava e-pošte
Konkurentna inteligencija
Prikupljanje podataka korištenjem logger podataka
DNS prikupljanje podataka
Prikupljanje informacija o mreži
Društveni inženjering za prikupljanje podataka
Alati za prikupljanje informacija
Protumjere protiv prikupljanja informacija
Testiranje sposobnosti prikupljanja informacija
Praktični rad: Primjena tehnika prikupljanja informacija
Modul 3. Skeniranje (2 ak. h.)
Koncepti mrežnog skeniranja
Alati za mrežno skeniranje
Tehnike mrežnog skeniranja
ICMP skeniranje
TCP Connect skeniranje
Skeniranje s poluotvorenim spojevima
Skeniranje s inverznim TCP zastavicama
Božićno skeniranje
ACK skeniranje
Tehnika tajnog skeniranja
UDP skeniranje
SSDP skeniranje
Tehnike izbjegavanja sustava za detekciju upada
Fragmentacija paketa
Izvorno usmjeravanje
IP maskiranje
IP spoofing
Korištenje proxyja prilikom skeniranja
Anonimizatori
Zbirka bannera
Građenje mrežnih dijagrama
Praktični rad: Skeniranje laboratorijskih računala i identifikacijski servisi
Modul 4. Prijenos (2 ak. h.)
Koncepti nabrajanja
Tehnike nabrajanja
NetBIOS enumeracija
SNMP nabrajanje
LDAP nabrajanje
NTP nabrajanje
NFS nabrajanje
SMTP nabrajanje
DNS nabrajanje
IPSec nabrajanje
VoIP prijenos
RPC nabrajanje
Unix nabrajanje
Mjere protiv transfera
Praktičan rad: Primjena tehnika nabrajanja
Modul 5. Analiza ranjivosti (1 akademski. h.)
Koncepti procjene ranjivosti Istraživanje ranjivosti Klasifikacija ranjivosti Vrste procjene ranjivosti Životni ciklus upravljanja ranjivošću
Istraživanje ranjivosti
Klasifikacija ranjivosti
Vrste procjena ranjivosti
Životni ciklus upravljanja ranjivostima
Rješenja za procjenu ranjivosti Pristupi procjeni ranjivosti Vrste alata za procjenu ranjivosti Karakteristike rješenja Odabir rješenja za procjenu ranjivosti
Pristupi procjeni ranjivosti
Vrste alata za procjenu ranjivosti
Karakteristike rješenja
Odabir rješenja za procjenu ranjivosti
Sustavi procjene ranjivosti Zajednički sustav bodovanja ranjivosti (CVSS) Zajedničke ranjivosti i izloženosti (CVE) Nacionalna baza podataka ranjivosti (NVD) Resursi za istraživanje ranjivosti
Uobičajeni sustav ocjenjivanja ranjivosti (CVSS)
Uobičajene ranjivosti i izloženosti (CVE)
Nacionalna baza podataka o ranjivosti (NVD)
Resursi za istraživanje ranjivosti
Alati za procjenu ranjivosti Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automatizirani sustav za otkrivanje ranjivosti)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SVETAC
MBSA (Microsoft Baseline Security Analyzer)
AVDS (automatski sustav za otkrivanje ranjivosti)
Izvješća o procjeni ranjivosti
Praktičan rad: Korištenje Nessusa za popis ranjivosti laboratorijskih računala
Modul 6. Sustavi za hakiranje (3 ak. h.)
Arhitektura operacijskog sustava
Slabe točke operativnog sustava
Metodologija hakiranja sustava
Slijed hakiranja sustava
Dobivanje pristupa sustavu Načela autentifikacije Vrste napada na lozinke Neelektronički napadi Aktivni mrežni napadi Pasivni mrežni napadi Offline napadi Alati za probijanje lozinki Iskorištavanje ranjivosti Prelijevanje međuspremnika
Načela autentifikacije
Vrste napada lozinkom Neelektronički napadi Aktivni mrežni napadi Pasivni mrežni napadi Offline napadi
Ne elektronički napadi
Aktivni online napadi
Pasivni online napadi
Offline napadi
Alati za probijanje lozinki
Iskorištavanje ranjivosti
Prelijevanje međuspremnika
Eskalacija privilegija DLL spoofing Eskalacija privilegija iskorištava ranjivosti Spectre a Meltdown Daljnji napredak Tehnike za zaštitu od eskalacije privilegija
lažiranje DLL-a
Iskorištavanje eskalacije privilegija
Spectre a Meltdown ranjivosti
Daljnja promocija
Metode zaštite od eskalacije privilegija
Podrška za pristup sustavu Izvršenje aplikacije Keyloggeri Spyware Rootkitovi Alternativni tokovi podataka Steganografija
Pokretanje aplikacija
Keyloggeri
Špijunski softver
Rootkitovi
Alternativni tokovi podataka
Steganografija
Skrivanje tragova
Praktični rad: Primjena tehnika za probijanje lozinki i povećanje privilegija u operativnim sustavima
Modul 7. Trojanci i drugi zlonamjerni softver (4 ac. h.)
Pregled zlonamjernog softvera
Trojanci Koncepti trojanaca Kako trojanci rade Vrste trojanaca
Trojanski koncepti
Kako trojanci rade
Vrste Trojanaca
Virusi i crvi Kako virus radi Vrste virusa Računalni crvi
Kako virus djeluje
Vrste virusa
Računalni crvi
Analiza zlonamjernog softvera Metode otkrivanja zlonamjernog softvera
Metode otkrivanja zlonamjernog softvera
Protumjere
Anti-malware alati
Praktičan rad: Ispitivanje rada shell Trojana, obrnutog Trojana, skrivenog Trojana
Modul 8. Njuškala (2 ak. h.)
Koncepti njuškanja Kako njuškalo radi? Vrste njuškanja Analizatori hardverskih protokola SPAN port
Kako radi njuškalo?
Vrste njuškanja
Hardverski analizatori protokola
SPAN priključak
Tehnike aktivnog njuškanja MAC napadi DHCP napadi ARP napadi Spoofing Trovanje DNS predmemorije
MAC napadi
DHCP napadi
ARP napadi
lažiranje
Trovanje predmemorije DNS-a
Alati za njuškanje
Mjere protiv njuškanja
Praktičan rad: Korištenje tehnika aktivnog njuškanja za dobivanje podataka koji se prenose mrežom i lažiranje zahtjeva
Modul 9. Društveni inženjering (1 ak. h.)
Koncepti socijalnog inženjeringa
Tehnike socijalnog inženjeringa Bez korištenja računala Korištenje računala Korištenje mobilnih uređaja
Bez korištenja računala
Korištenje računala
Korištenje mobilnih uređaja
Insajderske prijetnje
Lažno predstavljanje na društvenim mrežama
Krađa identiteta
Protumjere protiv društvenog inženjeringa
Praktičan rad: Korištenje alata za društveni inženjering SET iz Kali Linuxa
Modul 10. Uskraćivanje usluge (1 ak. h.)
Koncepti uskraćivanja usluge
Što je DDoS napad
Tehnike DoS/DDoS napada Vektori DoS/DDoS napada UDP poplava ICMP poplava Ping of death Smurf napad SYN poplava Fragmentirani napad Slowloris Multi-vector napadi DRDoS napadi
Vektori DoS/DDoS napada
UDP poplava
ICMP poplava
Ping smrti
Štrumpf napad
SYN poplava
Fragmentirani napad
Spori Lori
Viševektorski napadi
DRDoS napadi
Botovska mreža
Primjer implementacije DDoS napada
Alati za DoS napade
Mjere za suzbijanje DoS napada
Alati za DoS zaštitu
Praktičan rad: Korištenje tehnika DoS napada za onemogućavanje servisa poslužitelja za obuku.
Modul 11. Presretanje sesije (2 ak. h.)
Koncepti otmice sesije
Proces otmice sesije
Vrste krađe sesije
Tehnike otmice sesije Otimanje sloja aplikacije Sniffing ID predviđanje Man-in-the-middle napad Man-in-the-browser napad Napadi na klijente Skriptiranje na više stranica Krivotvorenje zahtjeva na različitim stranicama JavaScript koda Trojanci Ponavljanje sesije Popravljanje sesije Upotreba proxy poslužitelji CRIME napad Zabranjeni napad Presretanje na mrežnoj razini TCP/IP presretanje IP lažiranje RST lažiranje Slijepo presretanje UDP presretanje lažiranje ICMP ARP spoofing
Presretanje aplikacijskog sloja Sniffing ID predviđanje Man-in-the-middle napad Man-in-the-browser napad Klijentski napadi Cross-site skriptiranje Krivotvorenje zahtjeva na različitim mjestima JavaScript kod Trojanci Ponavljanje sesije Fiksiranje sesije Korištenje proxy poslužitelja CRIME napad Napad Zabranjeno
Njuškanje
ID predviđanje
Čovjek u srednjem napadu
Man in the Browser Attack
Napadi na klijente Cross-site scripting Cross-site request krivotvorenje JavaScript koda Trojanci
Skriptiranje na više stranica
Krivotvorenje zahtjeva između stranica
JavaScript kod
Trojanci
Ponovi sesiju
Snimanje sesije
Korištenje proxy poslužitelja
napad na ZLOČIN
Zabranjeni napad
Presretanje mrežnog sloja TCP/IP presretanje IP lažiranje RST lažiranje Slijepo presretanje UDP presretanje ICMP lažiranje ARP lažiranje
TCP/IP presretanje
IP spoofing
Lažni RST
Slijepo presretanje
UDP presretanje
ICMP lažiranje
ARP spoofing
Alati za otmicu sesije
Protumjere za otmicu sesije
Praktičan rad: Korištenje tehnika otmice sesije za pristup resursima poslužitelja za obuku
Modul 12. Zaobilaženje sustava za otkrivanje upada, vatrozida i sustava mamaca (2 ak. h.)
Koncepti IDS-a, Vatrozida i Honey Pot-a
IDS, firewall i honey pot sustavi
Tehnike izbjegavanja IDS-a Dodavanje podataka DoS napadi Zamagljivanje Generiranje lažno pozitivnih rezultata Razdvajanje sesije Korištenje Unicode fragmentacije Fragmenti koji se preklapaju Upotreba TTL-a Nevažeći RST paketi Oznaka hitnosti Polimorfni i ASCII shellcode Napadi sloja aplikacije Desinkronizacija
Dodavanje podataka
DoS napadi
Zamagljivanje
Generiranje lažno pozitivnih rezultata
Razdvajanje sesije
Korištenje Unicode-a
Fragmentacija
Fragmenti koji se preklapaju
Korištenje TTL-a
Nevažeći RST paketi
Oznaka hitnosti
Polimorfni i ASCII shellcode
Napadi aplikacijskog sloja
Desinkronizacija
Tehnike zaobilaženja vatrozida Identifikacija vatrozida Laženje IP adrese Izvorno usmjeravanje Mikrofragmenti Korištenje IP-a u URL-ovima Anonimizatori Proxy poslužitelji TuneliranjeICMP tunelACK tunelHTTP tunelSSH tunelDNS tunel Korištenje vanjskih sustava Zaobilaženje vatrozida korištenjem MITM Zaobilaženje vatrozida web aplikacije
Identifikacija vatrozida
lažiranje IP adrese
Izvorno usmjeravanje
Mikrofragmenti
Upotreba IP adrese u URL-u
Anonimizatori
Proxy poslužitelji
TuneliranjeICMP tunelACK tunelHTTP tunelSSH tunelDNS tunel
ICMP tunel
ACK tunel
HTTP tunel
SSH tunel
DNS tunel
Korištenje vanjskih sustava
Zaobilaženje vatrozida pomoću MITM-a
Zaobilaženje vatrozida web aplikacija
Otkrivanje Honey Pot
Alati za zaobilaženje vatrozida
Anti-bypass detekcijski sustavi i vatrozidi
Praktični rad: Proučavanje mogućnosti izbjegavanja sustava detekcije
Modul 13. Hakiranje web poslužitelja (2 ak. h.)
Koncepti web poslužitelja
Vrste napada na web poslužitelje
Metodologija napada na web poslužitelj
Alati za hakiranje web poslužiteljaMetasploit FrameworkPassword krekeri
Metasploit Framework
Provaljivači lozinki
Mjere za suzbijanje hakiranja web poslužitelja
Upravljanje zakrpama
Poboljšanje sigurnosti web poslužitelja
Praktičan rad: Narušavanje web poslužitelja za obuku iskorištavanjem ranjivosti pomoću Metasploit Frameworka
Modul 14. Hakiranje web aplikacija (4 ac. h.)
Koncepti web aplikacija
Prijetnje web aplikacijama
OWASP klasifikacija Top 10
Metodologija napada na web aplikacije
Alati za hakiranje web aplikacija
Web API, kuke i ljuske
Mjere za suzbijanje hakiranja web aplikacija
Alati za sigurnost web aplikacije
Vježbajte: Izvođenje reflektiranog i pohranjenog XSS napada
Modul 15. SQL injekcija (2 ac. h.)
Koncepti SQL injekcije
Testiranje SQL injekcije
Vrste SQL injectionSQL injection temeljen na greškamaUNION SQL injectionBlind SQL injection
SQL injekcija na temelju pogreške
UNION SQL injekcija
Slijepo SQL ubrizgavanje
Metodologija SQL injekcije
Primjeri korištenja SQL injekcije
Alati za izvođenje SQL injekcija
Skrivanje SQL injekcije od IDS-a
Protumjere za SQL Injection
Praktičan rad: Hakiranje web poslužitelja za obuku korištenjem SQL injekcija
Modul 16. Hakiranje bežičnih mreža (2 ac. h.)
Koncepti bežičnog umrežavanja
Enkripcija u bežičnim mrežama
Prijetnje bežičnim mrežama
Metodologija hakiranja bežičnih mreža Detekcija bežičnih uređaja Analiza bežičnog mrežnog prometa Izvođenje napada na bežičnu mrežu Krekiranje enkripcije bežičnih mreža
Otkrivanje bežičnog uređaja
Analiza bežičnog prometa
Izvođenje napada na bežičnu mrežu
Krekiranje bežične enkripcije
Alati za hakiranje bežične mreže
Napadi na Bluetooth
Mjere za suzbijanje napada na bežične mreže
Alati za bežičnu sigurnost
Praktičan rad: Pronalaženje pristupnih točaka, njuškanje, deautentifikacija, krekiranje WEP, WPA, WPA2 ključeva i dekriptiranje Wi-Fi prometa
Modul 17. Hakiranje mobilnih platformi (1 ak. h.)
Vektori napada za mobilne platforme
Hakiranje Android OS-a
Tehnike i alati za dobivanje Android administratorskih prava
Hakiranje iOS-a
Tehnike i alati za razbijanje zatvora
Špijunski softver za mobilne platforme
Upravljanje mobilnim uređajima
Alati i najbolje prakse za zaštitu mobilnih uređaja
Praktičan rad: Proučavanje alata za izvođenje napada na mobilne uređaje
Modul 18. Hakiranje Interneta stvari i operativnih tehnologija (1 ak. h.)
Internet stvari IoT koncepti IoT napadi Metodologija IoT hakiranja Alati za IoT hakiranje Protumjere za IoT hakiranje
IoT koncepti
IoT napadi
IoT metodologija hakiranja
IoT alati za hakiranje
Protumjere protiv hakiranja IoT-a
Operativne tehnologije OT koncepti Napadi na OT OT hakiranje Metodologija OT hakiranje Alati Protumjere za OT hakiranje
SZ koncepti
Napadi na OT
OT metodologija hakiranja
OT alati za hakiranje
Protumjere protiv OT hakiranja
Praktičan rad: Proučavanje ranjivosti Interneta stvari i operativnih tehnologija
Modul 19. Računalstvo u oblaku (2 ak. h.)
Uvod u računalstvo u oblaku
Vrste usluga u oblaku
Tehnologije kontejnera Kontejnerizacija i virtualni strojevi Dokeri i mikroservisi Što je Kubernetes Sigurnosna pitanja kontejnera Platforme za upravljanje
Kontejnerizacija i virtualni strojevi
Dokeri i mikroservisi
Što je Kubernetes
Pitanja sigurnosti kontejnera
Upravljačke platforme
Računalstvo bez poslužitelja
Prijetnje računalstva u oblaku
Napadi na oblake Presretanje usluga korištenjem društvenog inženjeringa Presretanje sesija korištenjem XSS-a Napadi na DNS SQL injection Wrapping napad Presretanje usluge korištenjem njuškanja Presretanje sesije putem otmice sesije Napad na bočni kanal Napadi kriptografijom Napadi uskraćivanjem pristupa servis
Presretanje usluge korištenjem društvenog inženjeringa
Otmica sesije pomoću XSS-a
DNS napadi
SQL injekcija
Omatanje napada
Presretanje usluge korištenjem njuškanja
Otmica sesije putem otmice sesije
Napad bočnog kanala
Napadi na kriptografiju
Napadi uskraćivanjem usluge
Hakiranje cloud tehnologija
Sigurnost u oblaku
Sigurnosni alati u oblaku
Testiranje prodora u oblak
Praktičan rad: Proučavanje napada na oblake i sigurnosnih alata u oblaku
Modul 20. Kriptografija (2 ak. h.)
Koncepti kriptografije
Algoritmi šifriranja Šifre Standard šifriranja podataka (DES) Standard naprednog šifriranja (AES) RC4, RC5 i RC6 Twofish DSA i sheme potpisa Rivest Shamir Adleman (RSA) Diffie-Hellman Hash funkcije MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Šifre
Standard šifriranja podataka (DES)
Napredni standard šifriranja (AES)
RC4, RC5 i RC6
Dvije ribe
DSA i sheme potpisa
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Funkcije raspršivanja MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kriptografska sredstva
Infrastruktura javnih ključeva
Šifriranje pošte
Šifriranje diska
Alati za šifriranje diska
Kriptoanaliza Metode kriptoanalize Metode probijanja ključeva Napadi na kriptografiju Metoda grube sile Korištenje paradoksa dana rođenja "Čovjek u sredini" u digitalno potpisanim shemama Side channel attack Hash collisionDUHK attack Rainbow tables Padding napad OracleDROWN napad
Metode kriptoanalize
Ključne metode krekiranja
Napadi na kriptografiju Metoda grube sile Korištenje Birthday ParadoxMan u sredini u shemama s digitalni potpisSide channel attackHash collisionDUHK attackRainbow tablesPadding Oracle attackAttack UTOPITI
Metoda grube sile
Korištenje rođendanskog paradoksa
"Čovjek u sredini" u digitalno potpisanim shemama
Napad bočnog kanala
Hash kolizija
Napad DUHK
Rainbow stolovi
Padding Oracle napad
Utopiti napad
Alati za kriptoanalizu
Protumjere
Praktični rad: Proučavanje algoritama šifriranja i steganografskih alata
Modul 21. Dodatni materijali
Vodič za laboratorijski rad
Izbor stranica posvećenih etičkom hakiranju
Obavljati dodatne zadatke na laboratorijskom stolu