Курс Етичний хакінг та тестування на проникнення
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | IT-Столиця |
|---|---|
| Формат: | Курс |
| Мова викладання: | Ukrainian |
| Тривалість навчання: | 10 занять |
| Початок курсу: | Будь-який момент |
| Вартість навчання: | 18 050 UAH за курс |
Подробиці та реєстрація
Програма курсу
- Введення в статистику витоку інформації
- Знайомство з термінологією безпеки
- Вектори атак - це
- Які існують загрози для інформаційної безпеки
- Хакінг та його концепція
- Знайомство зі стадіями хакінгу
- Якими бувають види хакерських атак
- Як регулюється інформаційна безпека
- Введення в стандарти інформаційної безпеки
- Інформаційна безпека та закони
- Практика
Процес інформаційного збору
- Рекогностування
- Знайомство з концепцією
- Знайомство з методологією інформаційного збору
- Знайомство з інструментами, що можуть знадобитися для інформаційного збору
- Практика
Процедура сканування
- Алгоритм сканування мережі
- Способи сканування
- Знайомство з техніками, що встановлюють живі хости
- Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
- Знайомство з прийомами прихованого сканування
- Яким чином можна ухилитися від систем встановлення вторгнень
- Сканування вразливостей
- Як відбувається збір банерів
- Прийоми формування мережевих діаграм вразливості мостів
- Введення в проксі
- Введення в анонімайзери
- Знайомство зі спуфінг IP-адресами
- Практика
Характеристика перерахування
- Знайомство з ідеєю перерахування
- Які існують техніки перерахування
- Як протидіяти перерахуванню
- Суть DNS-перерахування
- Суть NetBIOS-перерахування
- Суть SMTP-перерахування
- Суть SNMP-перерахування
- Суть NTP-перерахування
- Суть UNIX-перерахування
- Суть NTP-перерахувань
- Суть LDAP-перерахувань
- Практика
Характеристика хакінгу системи
- Введення в схематизацію операційної системи
- Де вразлива операційна система
- Огляд способів хакінгу
- Алгоритм системи хакінгу
- Суть зламування паролів
- Прийоми підвищення рівня привілеїв
- Суть файлового приховування
- Суть приховування слідів
- Кейлогтери - це
- Суть шпигунського ПЗ
- Практика
Шкідливі ПЗ. Трояни
- Знайомство зі шкідливими ПО
- Трояни - це
- За якими принципами вони працюють
- Огляд видів троянів
- Введення в концепції вірусів та хробаків
- Методи роботи вірусів
- Види вірусів
- Комп'ютерні хробаки - це
- Як відбувається аналіз шкідливого ПЗ
- Характеристика антивірусів
- Характеристика антитроянського ПЗ
- Як можна встановити шкідливе ПЗ
- Практика
Характеристика сніферів
- Сніфінг - це
- За яким принципом працює сніфер
- Знайомство з видами сніфінгу
- Знайомство з апаратними аналізаторами протоколів
- Спуфінг - це
- Знайомство з ARP-атаками
- Знайомство з MAC-атаками
- Знайомство з DCCP-атаками
- Введення в порт SPAN
- Як відбувається відправлення DNS-кеша
- Знайомство з методами протидії сніфінгу
- Практика
Знайомство із соціальною інженерією
- Соціальна інженерія - це
- Знайомство з її техніками
- Як протидіяти соціальній інженерії
- Суть імперсоналізації в соцмережах
- Суть викрадення особистості
- Практика
Характеристика відмов в обслуговуванні
- Знайомство з концепцією Denial-of-Service
- DDoS-атака - це
- Знайомство з техніками атак DoS/DDoS
- Бот мережі - це
- Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
- Яким чином можна протидіяти DoS-атакам
- Знайомство з інструментарієм захисту від DoS
- Практика
Характеристика перехоплення сеансу
- Перехоплення сеансу - це
- Його центральні техніки
- Перехоплення сеансу
- Огляд видів даного процесу
- Як протидіяти перехопленню сенсу
- Практика
Характеристика веб-серверного хакінгу
- Знайомство з концепціями веб-серверів
- Знайомство з видами атак на веб-сервери
- Огляд методів атак
- Огляд інструментів, за допомогою котрих реалізується зламування
- Як протидіяти зламуванню
- Прийоми керівництва виправленнями
- Прийоми збільшення рівня безпеки
- Практика
Характеристика хакінгу веб-додатків
- Знайомство з концепціями веб-додатків
- Знайомство із загрозами, що можуть виникнути для веб-додатків
- Огляд методів атак на веб-додатки
- Інструменти, що сприяють зламуванню веб-додатку
- Як протидіяти зламуванню веб-додатку
- Як їх можна захистити
- Практика
Знайомство з ін'єкціями SQL
- Знайомство з концепціями
- Огляд видів SQL-ін'єкцій
- Знайомство з методологією
- Огляд засобів, що сприяють реалізації SQL-ін'єкції
- Прийоми приховування від IDS SQL-ін'єкції
- Практика
Характеристика хакінгу бездротових мереж
- Знайомство з концепціями
- Суть шифрування
- Які загрози можуть виникати для бездротових мереж
- Прийоми виявлення бездротових мереж
- Процес аналізу трафіка
- Прийоми проведення атаки
- Як відбувається зламування шифрування бездротових мереж
- Знайомство з інструментарієм хакінгу
- Знайомство з атаками на Bluetooth
- Методи протидії атаками
- Методи захисту безпровідних мереж
- Практика
Знайомство з хакінгом мобільних пристроїв
- Як відбувається зламування Android OS
- Правила отримання прав Android-адміністратора
- Процедура зламування iOS
- Джейлбрейк - це
- Огляд джейлбрейк-інструментів
- Процедура Windows Phone OS-зламу
- Які вразливості має Windows Phone 8
- Специфіка зламування BlackBerry
- Введення в атаки, що реалізовуються на телефони BlackBerry
- Прийоми регулювання мобільних приладів
- Практика
Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot
- Огляд концепцій фаєрволів
- Огляд концепцій Honey Pot
- Огляд концепцій IDS
- Суть систем Honey Pot
- Суть систем фаєрволів
- Суть систем IDS
- Суть ухилення від IDS
- Як обходити фаєрволи
- Як виявити Honey Pot
- Огляд інструментарію обходу фаєрволів
- Як протидіяти обходу систем виявлення
- Практика
Характеристика хмарних обчислень
- Суть хмарних обчислень
- Знайомство з видами хмарних сервісів
- Суть загроз хмарних обчислень
- Знайомство з можливими атаками на хмари
- Характеристика безпеки у хмарі
- Знайомство з інструментарієм захисту хмарних обчислень
- Практика
Характеристика криптографії
- Огляд концепцій криптографії
- Введення в алгоритми шифрування
- Знайомство з криптографічними засобами
- У чому полягає інфраструктура відкритих ключів
- Як відбувається шифрування пошти
- Як відбувається шифрування диска
- Знайомство з інструментарієм шифрування диска
- Введення в криптографічні атаки
- Які кошти будуть потрібні для криптоаналізу
- Практика
Після курсу ви будете компетентними в:
- Принципах та методиках зламування
- Загрозах, що нависають над інформаційною безпекою
- Головних термінах, що відносяться до галузі безпеки
- Збору даних: його методах та техніках виконання
- Ідентифікації сервісів
- Скануванні комп'ютерів
- Тестуванні системи, відносно проникнення
- Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
- Інструментарію оборони хмарних обчислень
- Прорахуванню наступних хакерських кроків та успішному протистоянню
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
Схожі курси
Навчальний центр
IT-Столиця
Формат
Online
Початок навчання
Будь-який момент
Тривалість
14 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
22 050 UAH за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
English
Вартість
330 USD за курс
Навчальний центр
ISSP Training Center
Формат
Online
Початок навчання
Будь-який момент
Тривалість
-
Рівень
Для досвідчених
Мова навчання
Ukrainian, English
Вартість
900 USD за курс
Навчальний центр
Світ Сучасної Освіти
Формат
Online
Початок навчання
Дата формується
Тривалість
40 годин
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
39 000 UAH за курс
