Курс Етичний хакінг та тестування на проникнення
- Online
- Для опытных
- Cyber Security
![]() |
|
Образовательный центр: | IT-Столица |
---|---|
Формат: | Курс |
Язык обучения: | Ukrainian |
Длительность обучения: | 10 занятий |
Начало курса: | Любой момент |
Стоимость обучения: | 18 050 UAH за курс |
Подробности и регистрация
Програма курсу
- Введення в статистику витоку інформації
- Знайомство з термінологією безпеки
- Вектори атак - це
- Які існують загрози для інформаційної безпеки
- Хакінг та його концепція
- Знайомство зі стадіями хакінгу
- Якими бувають види хакерських атак
- Як регулюється інформаційна безпека
- Введення в стандарти інформаційної безпеки
- Інформаційна безпека та закони
- Практика
Процес інформаційного збору
- Рекогностування
- Знайомство з концепцією
- Знайомство з методологією інформаційного збору
- Знайомство з інструментами, що можуть знадобитися для інформаційного збору
- Практика
Процедура сканування
- Алгоритм сканування мережі
- Способи сканування
- Знайомство з техніками, що встановлюють живі хости
- Знайомство з техніками, із застосуванням яких відбувається сканування відкритих портів
- Знайомство з прийомами прихованого сканування
- Яким чином можна ухилитися від систем встановлення вторгнень
- Сканування вразливостей
- Як відбувається збір банерів
- Прийоми формування мережевих діаграм вразливості мостів
- Введення в проксі
- Введення в анонімайзери
- Знайомство зі спуфінг IP-адресами
- Практика
Характеристика перерахування
- Знайомство з ідеєю перерахування
- Які існують техніки перерахування
- Як протидіяти перерахуванню
- Суть DNS-перерахування
- Суть NetBIOS-перерахування
- Суть SMTP-перерахування
- Суть SNMP-перерахування
- Суть NTP-перерахування
- Суть UNIX-перерахування
- Суть NTP-перерахувань
- Суть LDAP-перерахувань
- Практика
Характеристика хакінгу системи
- Введення в схематизацію операційної системи
- Де вразлива операційна система
- Огляд способів хакінгу
- Алгоритм системи хакінгу
- Суть зламування паролів
- Прийоми підвищення рівня привілеїв
- Суть файлового приховування
- Суть приховування слідів
- Кейлогтери - це
- Суть шпигунського ПЗ
- Практика
Шкідливі ПЗ. Трояни
- Знайомство зі шкідливими ПО
- Трояни - це
- За якими принципами вони працюють
- Огляд видів троянів
- Введення в концепції вірусів та хробаків
- Методи роботи вірусів
- Види вірусів
- Комп'ютерні хробаки - це
- Як відбувається аналіз шкідливого ПЗ
- Характеристика антивірусів
- Характеристика антитроянського ПЗ
- Як можна встановити шкідливе ПЗ
- Практика
Характеристика сніферів
- Сніфінг - це
- За яким принципом працює сніфер
- Знайомство з видами сніфінгу
- Знайомство з апаратними аналізаторами протоколів
- Спуфінг - це
- Знайомство з ARP-атаками
- Знайомство з MAC-атаками
- Знайомство з DCCP-атаками
- Введення в порт SPAN
- Як відбувається відправлення DNS-кеша
- Знайомство з методами протидії сніфінгу
- Практика
Знайомство із соціальною інженерією
- Соціальна інженерія - це
- Знайомство з її техніками
- Як протидіяти соціальній інженерії
- Суть імперсоналізації в соцмережах
- Суть викрадення особистості
- Практика
Характеристика відмов в обслуговуванні
- Знайомство з концепцією Denial-of-Service
- DDoS-атака - це
- Знайомство з техніками атак DoS/DDoS
- Бот мережі - це
- Знайомство з інструментарієм, за допомогою котрого проводяться DoS-атаки
- Яким чином можна протидіяти DoS-атакам
- Знайомство з інструментарієм захисту від DoS
- Практика
Характеристика перехоплення сеансу
- Перехоплення сеансу - це
- Його центральні техніки
- Перехоплення сеансу
- Огляд видів даного процесу
- Як протидіяти перехопленню сенсу
- Практика
Характеристика веб-серверного хакінгу
- Знайомство з концепціями веб-серверів
- Знайомство з видами атак на веб-сервери
- Огляд методів атак
- Огляд інструментів, за допомогою котрих реалізується зламування
- Як протидіяти зламуванню
- Прийоми керівництва виправленнями
- Прийоми збільшення рівня безпеки
- Практика
Характеристика хакінгу веб-додатків
- Знайомство з концепціями веб-додатків
- Знайомство із загрозами, що можуть виникнути для веб-додатків
- Огляд методів атак на веб-додатки
- Інструменти, що сприяють зламуванню веб-додатку
- Як протидіяти зламуванню веб-додатку
- Як їх можна захистити
- Практика
Знайомство з ін'єкціями SQL
- Знайомство з концепціями
- Огляд видів SQL-ін'єкцій
- Знайомство з методологією
- Огляд засобів, що сприяють реалізації SQL-ін'єкції
- Прийоми приховування від IDS SQL-ін'єкції
- Практика
Характеристика хакінгу бездротових мереж
- Знайомство з концепціями
- Суть шифрування
- Які загрози можуть виникати для бездротових мереж
- Прийоми виявлення бездротових мереж
- Процес аналізу трафіка
- Прийоми проведення атаки
- Як відбувається зламування шифрування бездротових мереж
- Знайомство з інструментарієм хакінгу
- Знайомство з атаками на Bluetooth
- Методи протидії атаками
- Методи захисту безпровідних мереж
- Практика
Знайомство з хакінгом мобільних пристроїв
- Як відбувається зламування Android OS
- Правила отримання прав Android-адміністратора
- Процедура зламування iOS
- Джейлбрейк - це
- Огляд джейлбрейк-інструментів
- Процедура Windows Phone OS-зламу
- Які вразливості має Windows Phone 8
- Специфіка зламування BlackBerry
- Введення в атаки, що реалізовуються на телефони BlackBerry
- Прийоми регулювання мобільних приладів
- Практика
Характеристика обходу систем виявлення фаєрволів, вторгнень та Honey Pot
- Огляд концепцій фаєрволів
- Огляд концепцій Honey Pot
- Огляд концепцій IDS
- Суть систем Honey Pot
- Суть систем фаєрволів
- Суть систем IDS
- Суть ухилення від IDS
- Як обходити фаєрволи
- Як виявити Honey Pot
- Огляд інструментарію обходу фаєрволів
- Як протидіяти обходу систем виявлення
- Практика
Характеристика хмарних обчислень
- Суть хмарних обчислень
- Знайомство з видами хмарних сервісів
- Суть загроз хмарних обчислень
- Знайомство з можливими атаками на хмари
- Характеристика безпеки у хмарі
- Знайомство з інструментарієм захисту хмарних обчислень
- Практика
Характеристика криптографії
- Огляд концепцій криптографії
- Введення в алгоритми шифрування
- Знайомство з криптографічними засобами
- У чому полягає інфраструктура відкритих ключів
- Як відбувається шифрування пошти
- Як відбувається шифрування диска
- Знайомство з інструментарієм шифрування диска
- Введення в криптографічні атаки
- Які кошти будуть потрібні для криптоаналізу
- Практика
Після курсу ви будете компетентними в:
- Принципах та методиках зламування
- Загрозах, що нависають над інформаційною безпекою
- Головних термінах, що відносяться до галузі безпеки
- Збору даних: його методах та техніках виконання
- Ідентифікації сервісів
- Скануванні комп'ютерів
- Тестуванні системи, відносно проникнення
- Застосуванні механізмів соціальної інженерії, а також ряду інших специфік, що дозволяють протидіяти інцидентам
- Інструментарію оборони хмарних обчислень
- Прорахуванню наступних хакерських кроків та успішному протистоянню
Особливості курсу
- Викладачі практики
- Корпоративне навчання
- Можливість навчатись у вихідні
- Можливість влаштуватись у провідні IT-компанії
- Індивідуальне навчання
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
Похожие курсы
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
1 000 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
Ukrainian, English
Стоимость
1 000 USD за курс
Учебный центр
Security Expert Group
Формат
Online
Начало обучения
04.08.2025
Длительность
5 дней
Уровень
Для профессионалов
Язык обучения
Ukrainian, English
Стоимость
2 700 USD за курс
Учебный центр
ISSP Training Center
Формат
Online
Начало обучения
Будь-який момент
Длительность
-
Уровень
Для опытных
Язык обучения
English
Стоимость
уточняйте