Айлин
Организатор
- #1
[Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга | Certified Ethical Hacker. Laboratory Practicum
- Ссылка на картинку
Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:
Windows Server 2012 R2, Windows Server 2008 R2
Windows 8.1, Windows 7
Kali Linux, Ubuntu, Android
По окончании курса Вы будете уметь:
предвидеть возможные действия хакера и успешно им противостоять
Лабораторные исследования помогут понять, как:
ведется сбор информации;
проводится сканирование;
взламываются пароли учетных записей;
работают трояны, бэкдоры, вирусы и черви;
происходит перехват сеанса;
проводятся DoS атаки;
взламываются веб-серверы;
проводятся SQL-инъекции;
атакуются беспроводные сети;
используются мобильные устройства для проведения атак;
обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
могут быть атакованы облачные технологии;
протестировать систему на проникновение.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Продолжительность курса - 24 ак. ч.
Модуль 1. Подготовка лаборатории и знакомство с окружением
Знакомство с предустановленным программным обеспечением
Знакомство с материалами практикума
Знакомство с основными и дополнительными инструментами
Настройка и запуск виртуальных машин
Знакомство с доменным окружением Active Directory
Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
Подготовка лаборатории к выполнению практических заданий
Модуль 2. Сбор информации
Использование утилит командной строки Windows для сбора информации
Сбор личной информации с помощью онлайн-сервисов поиска людей
Сбор информации о целевом сайте с помощью Firebug
Извлечение данных компании с использованием Web Data Extractor
Зеркалирование сайта с помощью HTTrack Web Site Copier
Сбор информации о цели путем отслеживания электронных писем
Сбор информации об IP и именах доменов с помощью запросов Whois
Расширенная трассировка с использованием Path Analyzer Pro
Сбор данных об организации с использованием фреймворка Maltego
Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
Использование Recon-NG для сбора персональной информации
Сбор информации из социальных сетей, используя Recon-NG Pushpin
Автоматизированный сбор сведений об организации с помощью FOCA
Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
Модуль 3. Сканирование
Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
Обнаружение хостов с помощью Colasoft Packet Builder
Обнаружение хостов и сканирование портов с использованием MegaPing
Сетевое сканирование с использованием NMap
Изучение различных методов сетевого сканирования
Сканирование сети с помощью NetScan Tools Pro
Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
Анализ уязвимостей с использованием Nessus
Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
Сканирование устройств в сети с помощью The Dude
Организация прокси подключения с помощью Proxy Workbench
Анонимный браузинг с использованием Proxy Switcher
Анонимный браузинг с использованием CyberGhost
Модуль 4. Перечисление
Перечисление NetBIOS с использованием Global Network Inventory
Перечисление сетевых ресурсов с использованием Advanced IP Scanner
Выполнение сетевого перечисления с использованием SuperScan
Перечисление ресурсов локальной машины с использованием Hyena
Выполнение сетевого перечисления используя NetBIOS Enumerator
Cетевое перечисление с помощью SoftPerfect Network Scanner
Перечисление целевой сети с использованием NMap и Net Use
Перечисление служб на целевой машине с помощью NMap
SNMP перечисление c помощью SNMPCHECK
LDAP перечисление с помощью ADExplorer
Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
Модуль 5. Хакинг системы
Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
Аудит системы паролей с использованием L0phtCrack
Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
Удаленный мониторинг системы Windows Server с использованием RemoteExec
Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
Скрытие файлов с помощью NTFS потоков
Обнаружение скрытых файлов с помощью ADS Spy
Скрытие данных с использованием техники стеганографии White Space и утилиты snow
Стеганография в изображениях c использованием OpenStego
Стеганография в изображениях c использованием QuickStego
Просмотр и выключение политик аудита с использованием auditpol
Модуль 6. Трояны и другое вредоносное ПО
Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
Создание трояна с помощью MoSucker
Получение контроля над машиной жертвы с помощью njRAT
Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
Создание трояна с помощью ProRat
Создание трояна с помощью Theef
Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
Построение ботнета с использованием Umbra Loader
Изучение средства создания вирусов JPS Virus Maker Tool
Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
Изучение средства создания червя Internet Worm Maker Thing
Анализ вируса с помощью IDA Pro
Анализ вируса с помощью Virus Total
Анализ вируса с использованием OllyDbg
Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
Мониторинг TCP/IP соединения с помощью CurrPorts
Модуль 7. Снифферы
Сниффинг паролей с использованием Wireshark
Анализ использования сети с помощью Capsa Network Analyzer
Сниффинг сети с помощью OmniPeek Network Analyzer
Спуфинг MAC-адрес с помощью SMAC
Выполнение атаки "Человек посередине" с использованием Cain & Abel
Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
Обнаружение отравления ARP кеша с помощью Wireshark
Обнаружение ARP атак с помощью XArp
Выполнение отравления кеша DNS в локальной сети
Модуль 8. Социальная инженерия
Обнаружение фишинга с помощью Netcraft
Обнаружение фишинга с помощью PhishTank
Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
Модуль 9. Отказ в обслуживании
SYN флуд целевого хоста c использованием Metasploit из Kali Linux
SYN флуд целевого хоста c использованием hping3
HTTP флуд с использованием DoSHTTP
Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
Выполнение распределенной DoS атаки с использованием HOIC
Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
Модуль 10. Перехват сеанса
Перехват сеанса с использованием Zed Attack Proxy
Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
Перехват HTTPS трафика с использованием SSLstrip
Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
Модуль 11. Хакинг веб-серверов
Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
Сбор сведений о веб-сервере с использованием httprecon
Сбор сведений о веб-сервере с использованием ID Serve
Эксплуатация уязвимости в Java с помощью Metasploit Framework
Эксплуатация уязвимости ShellShock на веб-сервере
Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
Модуль 12. Хакинг веб-приложений
Манипуляция параметрами и эксплуатация XSS уязвимости
Использование хранимой XSS для угона авторизованной сессии
Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
Аудит сайта с использованием фреймворка w3af из состава Kali Linux
Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
Модуль 13. SQL-инъекции
Атаки с помощью SQL-инъекций на MS SQL
Выполнение слепой SQL-инъекции Injection на сайт DVWA
Тестирование на SQL-инъекции с использованием IBM Security AppScan
Тестирование на SQL-инъекции с использованием WebCruiser
Сканирование веб-приложений с использованием N-Stalker
Модуль 14. Хакинг беспроводных сетей
Сниффинг беспроводной сети с помощью Wireshark
Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
Взлом шифрования беспроводной сети с помощью Aircrack-ng
Модуль 15. Хакинг мобильных платформ
Создание реверсного трояна для взлома Android с помощью Kali Linux
Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
Использование мобильных платформ для проведения DoS атаки
Защита Android устройств от вредоносных приложений
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
Обнаружение вторжений с использованием Snort
Обнаружение вредоносного сетевого трафика с помощью HoneyBot
Обнаружение хакеров и червей с использованием KFSensor
Обход фаерволла Windows с использованием техник уклонения NMap
Обход правил фаерволла с использованием HTTP туннеля
Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
Модуль 17. Облачные вычисления
Построение частного облака с использованием ownCloud и WampServer
Настройка защищенного канала OpenSSL для передачи данных в облаке
Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
Модуль 18. Криптография
Расчет хэшей с помощью Quick Checksum Verifier
Расчет хэшей с использованием HashCalc
Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
Изучение возможностей шифрования файлов и текста с использованием CryptoForge
Шифрование данных с помощью Advanced Encryption Package
Шифрование и дешифрование данных с помощью BCTextEncoder
Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
Создание и использование самоподписанных сертификатов
Шифрование диска с помощью VeraCrypt
Шифрование диска с помощью Rohos Disk Encryption
Шифрование данных с помощью CrypTool
Модуль 19. Контрольная работа
Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
Обсуждение результатов выполнения контрольной работы
Подведение итогов практикума
Язык английский
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.
Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.
Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.
Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.
Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.
Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.
Лабораторные работы выполняются в среде:
Windows Server 2012 R2, Windows Server 2008 R2
Windows 8.1, Windows 7
Kali Linux, Ubuntu, Android
По окончании курса Вы будете уметь:
предвидеть возможные действия хакера и успешно им противостоять
Лабораторные исследования помогут понять, как:
ведется сбор информации;
проводится сканирование;
взламываются пароли учетных записей;
работают трояны, бэкдоры, вирусы и черви;
происходит перехват сеанса;
проводятся DoS атаки;
взламываются веб-серверы;
проводятся SQL-инъекции;
атакуются беспроводные сети;
используются мобильные устройства для проведения атак;
обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
могут быть атакованы облачные технологии;
протестировать систему на проникновение.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Продолжительность курса - 24 ак. ч.
Модуль 1. Подготовка лаборатории и знакомство с окружением
Знакомство с предустановленным программным обеспечением
Знакомство с материалами практикума
Знакомство с основными и дополнительными инструментами
Настройка и запуск виртуальных машин
Знакомство с доменным окружением Active Directory
Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
Подготовка лаборатории к выполнению практических заданий
Модуль 2. Сбор информации
Использование утилит командной строки Windows для сбора информации
Сбор личной информации с помощью онлайн-сервисов поиска людей
Сбор информации о целевом сайте с помощью Firebug
Извлечение данных компании с использованием Web Data Extractor
Зеркалирование сайта с помощью HTTrack Web Site Copier
Сбор информации о цели путем отслеживания электронных писем
Сбор информации об IP и именах доменов с помощью запросов Whois
Расширенная трассировка с использованием Path Analyzer Pro
Сбор данных об организации с использованием фреймворка Maltego
Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
Использование Recon-NG для сбора персональной информации
Сбор информации из социальных сетей, используя Recon-NG Pushpin
Автоматизированный сбор сведений об организации с помощью FOCA
Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
Модуль 3. Сканирование
Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
Обнаружение хостов с помощью Colasoft Packet Builder
Обнаружение хостов и сканирование портов с использованием MegaPing
Сетевое сканирование с использованием NMap
Изучение различных методов сетевого сканирования
Сканирование сети с помощью NetScan Tools Pro
Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
Анализ уязвимостей с использованием Nessus
Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
Сканирование устройств в сети с помощью The Dude
Организация прокси подключения с помощью Proxy Workbench
Анонимный браузинг с использованием Proxy Switcher
Анонимный браузинг с использованием CyberGhost
Модуль 4. Перечисление
Перечисление NetBIOS с использованием Global Network Inventory
Перечисление сетевых ресурсов с использованием Advanced IP Scanner
Выполнение сетевого перечисления с использованием SuperScan
Перечисление ресурсов локальной машины с использованием Hyena
Выполнение сетевого перечисления используя NetBIOS Enumerator
Cетевое перечисление с помощью SoftPerfect Network Scanner
Перечисление целевой сети с использованием NMap и Net Use
Перечисление служб на целевой машине с помощью NMap
SNMP перечисление c помощью SNMPCHECK
LDAP перечисление с помощью ADExplorer
Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
Модуль 5. Хакинг системы
Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
Аудит системы паролей с использованием L0phtCrack
Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
Удаленный мониторинг системы Windows Server с использованием RemoteExec
Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
Скрытие файлов с помощью NTFS потоков
Обнаружение скрытых файлов с помощью ADS Spy
Скрытие данных с использованием техники стеганографии White Space и утилиты snow
Стеганография в изображениях c использованием OpenStego
Стеганография в изображениях c использованием QuickStego
Просмотр и выключение политик аудита с использованием auditpol
Модуль 6. Трояны и другое вредоносное ПО
Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
Создание трояна с помощью MoSucker
Получение контроля над машиной жертвы с помощью njRAT
Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
Создание трояна с помощью ProRat
Создание трояна с помощью Theef
Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
Построение ботнета с использованием Umbra Loader
Изучение средства создания вирусов JPS Virus Maker Tool
Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
Изучение средства создания червя Internet Worm Maker Thing
Анализ вируса с помощью IDA Pro
Анализ вируса с помощью Virus Total
Анализ вируса с использованием OllyDbg
Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
Мониторинг TCP/IP соединения с помощью CurrPorts
Модуль 7. Снифферы
Сниффинг паролей с использованием Wireshark
Анализ использования сети с помощью Capsa Network Analyzer
Сниффинг сети с помощью OmniPeek Network Analyzer
Спуфинг MAC-адрес с помощью SMAC
Выполнение атаки "Человек посередине" с использованием Cain & Abel
Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
Обнаружение отравления ARP кеша с помощью Wireshark
Обнаружение ARP атак с помощью XArp
Выполнение отравления кеша DNS в локальной сети
Модуль 8. Социальная инженерия
Обнаружение фишинга с помощью Netcraft
Обнаружение фишинга с помощью PhishTank
Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
Модуль 9. Отказ в обслуживании
SYN флуд целевого хоста c использованием Metasploit из Kali Linux
SYN флуд целевого хоста c использованием hping3
HTTP флуд с использованием DoSHTTP
Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
Выполнение распределенной DoS атаки с использованием HOIC
Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
Модуль 10. Перехват сеанса
Перехват сеанса с использованием Zed Attack Proxy
Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
Перехват HTTPS трафика с использованием SSLstrip
Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
Модуль 11. Хакинг веб-серверов
Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
Сбор сведений о веб-сервере с использованием httprecon
Сбор сведений о веб-сервере с использованием ID Serve
Эксплуатация уязвимости в Java с помощью Metasploit Framework
Эксплуатация уязвимости ShellShock на веб-сервере
Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
Модуль 12. Хакинг веб-приложений
Манипуляция параметрами и эксплуатация XSS уязвимости
Использование хранимой XSS для угона авторизованной сессии
Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
Аудит сайта с использованием фреймворка w3af из состава Kali Linux
Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
Модуль 13. SQL-инъекции
Атаки с помощью SQL-инъекций на MS SQL
Выполнение слепой SQL-инъекции Injection на сайт DVWA
Тестирование на SQL-инъекции с использованием IBM Security AppScan
Тестирование на SQL-инъекции с использованием WebCruiser
Сканирование веб-приложений с использованием N-Stalker
Модуль 14. Хакинг беспроводных сетей
Сниффинг беспроводной сети с помощью Wireshark
Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
Взлом шифрования беспроводной сети с помощью Aircrack-ng
Модуль 15. Хакинг мобильных платформ
Создание реверсного трояна для взлома Android с помощью Kali Linux
Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
Использование мобильных платформ для проведения DoS атаки
Защита Android устройств от вредоносных приложений
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
Обнаружение вторжений с использованием Snort
Обнаружение вредоносного сетевого трафика с помощью HoneyBot
Обнаружение хакеров и червей с использованием KFSensor
Обход фаерволла Windows с использованием техник уклонения NMap
Обход правил фаерволла с использованием HTTP туннеля
Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
Модуль 17. Облачные вычисления
Построение частного облака с использованием ownCloud и WampServer
Настройка защищенного канала OpenSSL для передачи данных в облаке
Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
Модуль 18. Криптография
Расчет хэшей с помощью Quick Checksum Verifier
Расчет хэшей с использованием HashCalc
Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
Изучение возможностей шифрования файлов и текста с использованием CryptoForge
Шифрование данных с помощью Advanced Encryption Package
Шифрование и дешифрование данных с помощью BCTextEncoder
Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
Создание и использование самоподписанных сертификатов
Шифрование диска с помощью VeraCrypt
Шифрование диска с помощью Rohos Disk Encryption
Шифрование данных с помощью CrypTool
Модуль 19. Контрольная работа
Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
Обсуждение результатов выполнения контрольной работы
Подведение итогов практикума
Язык английский
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.