Курс Етичний хакінг та тестування на проникнення

  • Online
  • Для опытных
  • Cyber Security
Образовательный центр: IT-Столица
Формат:Курс
Язык обучения:Ukrainian
Длительность обучения:10 занятий
Начало курса:Любой момент
Стоимость обучения:18 050 UAH за курс

Програма курсу

  • Введення в статистику витоку інформації
  • Знайомство з термінологією безпеки
  • Вектори атак - це
  • Які існують загрози для інформаційної безпеки
  • Хакінг та його концепція
  • Знайомство зі стадіями хакінгу
  • Якими бувають види хакерських атак
  • Як регулюється інформаційна безпека
  • Введення в стандарти інформаційної безпеки
  • Інформаційна безпека та закони
  • Практика

Процес інформаційного збору

  • Рекогностування
  • Знайомство з концепцією
  • Знайомство з методологією інформаційного збору
  • Знайомство з інструментами, що можуть знадобитися для інформаційного збору
  • Практика

Процедура сканування

  • Алгоритм сканування мережі
  • Способи сканування
  • Знайомство з техніками, що встановлюють живі хости
  • Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
  • Знайомство з прийомами прихованого сканування
  • Яким чином можна ухилитися від систем встановлення вторгнень
  • Сканування вразливостей
  • Як відбувається збір банерів
  • Прийоми формування мережевих діаграм вразливості мостів
  • Введення в проксі
  • Введення в анонімайзери
  • Знайомство зі спуфінг IP-адресами
  • Практика

Характеристика перерахування

  • Знайомство з ідеєю перерахування
  • Які існують техніки перерахування
  • Як протидіяти перерахуванню
  • Суть DNS-перерахування
  • Суть NetBIOS-перерахування
  • Суть SMTP-перерахування
  • Суть SNMP-перерахування
  • Суть NTP-перерахування
  • Суть UNIX-перерахування
  • Суть NTP-перерахувань
  • Суть LDAP-перерахувань
  • Практика

Характеристика хакінгу системи

  • Введення в схематизацію операційної системи
  • Де вразлива операційна система
  • Огляд способів хакінгу
  • Алгоритм системи хакінгу
  • Суть зламування паролів
  • Прийоми підвищення рівня привілеїв
  • Суть файлового приховування
  • Суть приховування слідів
  • Кейлогтери - це
  • Суть шпигунського ПЗ
  • Практика

Шкідливі ПЗ. Трояни

  • Знайомство зі шкідливими ПО
  • Трояни - це
  • За якими принципами вони працюють
  • Огляд видів троянів
  • Введення в концепції вірусів та хробаків
  • Методи роботи вірусів
  • Види вірусів
  • Комп'ютерні хробаки - це
  • Як відбувається аналіз шкідливого ПЗ
  • Характеристика антивірусів
  • Характеристика антитроянського ПЗ
  • Як можна встановити шкідливе ПЗ
  • Практика

Характеристика сніферів

  • Сніфінг - це
  • За яким принципом працює сніфер
  • Знайомство з видами сніфінгу
  • Знайомство з апаратними аналізаторами протоколів
  • Спуфінг - це
  • Знайомство з ARP-атаками
  • Знайомство з MAC-атаками
  • Знайомство з DCCP-атаками
  • Введення в порт SPAN
  • Як відбувається відправлення DNS-кеша
  • Знайомство з методами протидії сніфінгу
  • Практика

Знайомство із соціальною інженерією

  • Соціальна інженерія - це
  • Знайомство з її техніками
  • Як протидіяти соціальній інженерії
  • Суть імперсоналізації в соцмережах
  • Суть викрадення особистості
  • Практика

Характеристика відмов в обслуговуванні

  • Знайомство з концепцією Denial-of-Service
  • DDoS-атака - це
  • Знайомство з техніками атак DoS/DDoS
  • Бот мережі - це
  • Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
  • Яким чином можна протидіяти DoS-атакам
  • Знайомство з інструментарієм захисту від DoS
  • Практика

Характеристика перехоплення сеансу

  • Перехоплення сеансу - це
  • Його центральні техніки
  • Перехоплення сеансу
  • Огляд видів даного процесу
  • Як протидіяти перехопленню сенсу
  • Практика

Характеристика веб-серверного хакінгу

  • Знайомство з концепціями веб-серверів
  • Знайомство з видами атак на веб-сервери
  • Огляд методів атак
  • Огляд інструментів, за допомогою котрих реалізується зламування
  • Як протидіяти зламуванню
  • Прийоми керівництва виправленнями
  • Прийоми збільшення рівня безпеки
  • Практика

Характеристика хакінгу веб-додатків

  • Знайомство з концепціями веб-додатків
  • Знайомство із загрозами, що можуть виникнути для веб-додатків
  • Огляд методів атак на веб-додатки
  • Інструменти, що сприяють зламуванню веб-додатку
  • Як протидіяти зламуванню веб-додатку
  • Як їх можна захистити
  • Практика

Знайомство з ін'єкціями SQL

  • Знайомство з концепціями
  • Огляд видів SQL-ін'єкцій
  • Знайомство з методологією
  • Огляд засобів, що сприяють реалізації SQL-ін'єкції
  • Прийоми приховування від IDS SQL-ін'єкції
  • Практика

Характеристика хакінгу бездротових мереж

  • Знайомство з концепціями
  • Суть шифрування
  • Які загрози можуть виникати для бездротових мереж
  • Прийоми виявлення бездротових мереж
  • Процес аналізу трафіка
  • Прийоми проведення атаки
  • Як відбувається зламування шифрування бездротових мереж
  • Знайомство з інструментарієм хакінгу
  • Знайомство з атаками на Bluetooth
  • Методи протидії атаками
  • Методи захисту безпровідних мереж
  • Практика

Знайомство з хакінгом мобільних пристроїв

  • Як відбувається зламування Android OS
  • Правила отримання прав Android-адміністратора
  • Процедура зламування iOS
  • Джейлбрейк - це
  • Огляд джейлбрейк-інструментів
  • Процедура Windows Phone OS-зламу
  • Які вразливості має Windows Phone 8
  • Специфіка зламування BlackBerry
  • Введення в атаки, що реалізовуються на телефони BlackBerry
  • Прийоми регулювання мобільних приладів
  • Практика

Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot

  • Огляд концепцій фаєрволів
  • Огляд концепцій Honey Pot
  • Огляд концепцій IDS
  • Суть систем Honey Pot
  • Суть систем фаєрволів
  • Суть систем IDS
  • Суть ухилення від IDS
  • Як обходити фаєрволи
  • Як виявити Honey Pot
  • Огляд інструментарію обходу фаєрволів
  • Як протидіяти обходу систем виявлення
  • Практика

Характеристика хмарних обчислень

  • Суть хмарних обчислень
  • Знайомство з видами хмарних сервісів
  • Суть загроз хмарних обчислень
  • Знайомство з можливими атаками на хмари
  • Характеристика безпеки у хмарі
  • Знайомство з інструментарієм захисту хмарних обчислень
  • Практика

Характеристика криптографії

  • Огляд концепцій криптографії
  • Введення в алгоритми шифрування
  • Знайомство з криптографічними засобами
  • У чому полягає інфраструктура відкритих ключів
  • Як відбувається шифрування пошти
  • Як відбувається шифрування диска
  • Знайомство з інструментарієм шифрування диска
  • Введення в криптографічні атаки
  • Які кошти будуть потрібні для криптоаналізу
  • Практика

Після курсу ви будете компетентними в:

  • Принципах та методиках зламування
  • Загрозах, що нависають над інформаційною безпекою
  • Головних термінах, що відносяться до галузі безпеки
  • Збору даних: його методах та техніках виконання
  • Ідентифікації сервісів
  • Скануванні комп'ютерів
  • Тестуванні системи, відносно проникнення
  • Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
  • Інструментарію оборони хмарних обчислень
  • Прорахуванню наступних хакерських кроків та успішному протистоянню

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Категории курса

Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.

Похожие курсы

Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
1 000 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
1 000 USD за курс
Учебный центр
Security Expert Group
Формат
Online
Начало обучения
04.08.2025
Длительность
5 дней
Уровень
Для профессионалов
Язык обучения
Ukrainian, English
Стоимость
2 700 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
уточняйте