[Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга | Certified Ethical Hacker. Laboratory Practicum

195

Certified Ethical Hacker. Laboratory Practicum
Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

Лабораторные работы выполняются в среде:

Windows Server 2012 R2, Windows Server 2008 R2
Windows 8.1, Windows 7
Kali Linux, Ubuntu, Android

По окончании курса Вы будете уметь:

предвидеть возможные действия хакера и успешно им противостоять

Лабораторные исследования помогут понять, как:

ведется сбор информации;
проводится сканирование;
взламываются пароли учетных записей;
работают трояны, бэкдоры, вирусы и черви;
происходит перехват сеанса;
проводятся DoS атаки;
взламываются веб-серверы;
проводятся SQL-инъекции;
атакуются беспроводные сети;
используются мобильные устройства для проведения атак;
обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
могут быть атакованы облачные технологии;
протестировать систему на проникновение.

Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Продолжительность курса — 24 ак. ч.

Модуль 1. Подготовка лаборатории и знакомство с окружением

Знакомство с предустановленным программным обеспечением
Знакомство с материалами практикума
Знакомство с основными и дополнительными инструментами
Настройка и запуск виртуальных машин
Знакомство с доменным окружением Active Directory
Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
Подготовка лаборатории к выполнению практических заданий

Модуль 2. Сбор информации

Использование утилит командной строки Windows для сбора информации
Сбор личной информации с помощью онлайн-сервисов поиска людей
Сбор информации о целевом сайте с помощью Firebug
Извлечение данных компании с использованием Web Data Extractor
Зеркалирование сайта с помощью HTTrack Web Site Copier
Сбор информации о цели путем отслеживания электронных писем
Сбор информации об IP и именах доменов с помощью запросов Whois
Расширенная трассировка с использованием Path Analyzer Pro
Сбор данных об организации с использованием фреймворка Maltego
Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
Использование Recon-NG для сбора персональной информации
Сбор информации из социальных сетей, используя Recon-NG Pushpin
Автоматизированный сбор сведений об организации с помощью FOCA
Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity

Модуль 3. Сканирование

Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
Обнаружение хостов с помощью Colasoft Packet Builder
Обнаружение хостов и сканирование портов с использованием MegaPing
Сетевое сканирование с использованием NMap
Изучение различных методов сетевого сканирования
Сканирование сети с помощью NetScan Tools Pro
Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
Анализ уязвимостей с использованием Nessus
Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
Сканирование устройств в сети с помощью The Dude
Организация прокси подключения с помощью Proxy Workbench
Анонимный браузинг с использованием Proxy Switcher
Анонимный браузинг с использованием CyberGhost

Модуль 4. Перечисление

Перечисление NetBIOS с использованием Global Network Inventory
Перечисление сетевых ресурсов с использованием Advanced IP Scanner
Выполнение сетевого перечисления с использованием SuperScan
Перечисление ресурсов локальной машины с использованием Hyena
Выполнение сетевого перечисления используя NetBIOS Enumerator
Cетевое перечисление с помощью SoftPerfect Network Scanner
Перечисление целевой сети с использованием NMap и Net Use
Перечисление служб на целевой машине с помощью NMap
SNMP перечисление c помощью SNMPCHECK
LDAP перечисление с помощью ADExplorer
Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов

Модуль 5. Хакинг системы

Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
Аудит системы паролей с использованием L0phtCrack
Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
Удаленный мониторинг системы Windows Server с использованием RemoteExec
Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
Скрытие файлов с помощью NTFS потоков
Обнаружение скрытых файлов с помощью ADS Spy
Скрытие данных с использованием техники стеганографии White Space и утилиты snow
Стеганография в изображениях c использованием OpenStego
Стеганография в изображениях c использованием QuickStego
Просмотр и выключение политик аудита с использованием auditpol

Модуль 6. Трояны и другое вредоносное ПО

Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
Создание трояна с помощью MoSucker
Получение контроля над машиной жертвы с помощью njRAT
Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
Создание трояна с помощью ProRat
Создание трояна с помощью Theef
Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
Построение ботнета с использованием Umbra Loader
Изучение средства создания вирусов JPS Virus Maker Tool
Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
Изучение средства создания червя Internet Worm Maker Thing
Анализ вируса с помощью IDA Pro
Анализ вируса с помощью Virus Total
Анализ вируса с использованием OllyDbg
Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
Мониторинг TCP/IP соединения с помощью CurrPorts

Модуль 7. Снифферы

Сниффинг паролей с использованием Wireshark
Анализ использования сети с помощью Capsa Network Analyzer
Сниффинг сети с помощью OmniPeek Network Analyzer
Спуфинг MAC-адрес с помощью SMAC
Выполнение атаки «Человек посередине» с использованием Cain & Abel
Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
Обнаружение отравления ARP кеша с помощью Wireshark
Обнаружение ARP атак с помощью XArp
Выполнение отравления кеша DNS в локальной сети

Модуль 8. Социальная инженерия

Обнаружение фишинга с помощью Netcraft
Обнаружение фишинга с помощью PhishTank
Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1

Модуль 9. Отказ в обслуживании

SYN флуд целевого хоста c использованием Metasploit из Kali Linux
SYN флуд целевого хоста c использованием hping3
HTTP флуд с использованием DoSHTTP
Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
Выполнение распределенной DoS атаки с использованием HOIC
Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark

Модуль 10. Перехват сеанса

Перехват сеанса с использованием Zed Attack Proxy
Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
Перехват HTTPS трафика с использованием SSLstrip
Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux

Модуль 11. Хакинг веб-серверов

Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
Сбор сведений о веб-сервере с использованием httprecon
Сбор сведений о веб-сервере с использованием ID Serve
Эксплуатация уязвимости в Java с помощью Metasploit Framework
Эксплуатация уязвимости ShellShock на веб-сервере
Взлом FTP паролей с использованием атаки по словарю с помощью Hydra

Модуль 12. Хакинг веб-приложений

Манипуляция параметрами и эксплуатация XSS уязвимости
Использование хранимой XSS для угона авторизованной сессии
Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
Аудит сайта с использованием фреймворка w3af из состава Kali Linux
Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS

Модуль 13. SQL-инъекции

Атаки с помощью SQL-инъекций на MS SQL
Выполнение слепой SQL-инъекции Injection на сайт DVWA
Тестирование на SQL-инъекции с использованием IBM Security AppScan
Тестирование на SQL-инъекции с использованием WebCruiser
Сканирование веб-приложений с использованием N-Stalker

Модуль 14. Хакинг беспроводных сетей

Сниффинг беспроводной сети с помощью Wireshark
Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
Взлом шифрования беспроводной сети с помощью Aircrack-ng

Модуль 15. Хакинг мобильных платформ

Создание реверсного трояна для взлома Android с помощью Kali Linux
Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
Использование мобильных платформ для проведения DoS атаки
Защита Android устройств от вредоносных приложений

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Обнаружение вторжений с использованием Snort
Обнаружение вредоносного сетевого трафика с помощью HoneyBot
Обнаружение хакеров и червей с использованием KFSensor
Обход фаерволла Windows с использованием техник уклонения NMap
Обход правил фаерволла с использованием HTTP туннеля
Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux

Модуль 17. Облачные вычисления

Построение частного облака с использованием ownCloud и WampServer
Настройка защищенного канала OpenSSL для передачи данных в облаке
Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI

Модуль 18. Криптография

Расчет хэшей с помощью Quick Checksum Verifier
Расчет хэшей с использованием HashCalc
Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
Изучение возможностей шифрования файлов и текста с использованием CryptoForge
Шифрование данных с помощью Advanced Encryption Package
Шифрование и дешифрование данных с помощью BCTextEncoder
Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
Создание и использование самоподписанных сертификатов
Шифрование диска с помощью VeraCrypt
Шифрование диска с помощью Rohos Disk Encryption
Шифрование данных с помощью CrypTool

Модуль 19. Контрольная работа

Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
Обсуждение результатов выполнения контрольной работы
Подведение итогов практикума

Язык английский