(044) 362-76-63
(067) 729-28-01
(095) 617-23-48
Правый берег:
м. Святошин, ул. Чистяковская, 2
Левый берег:
м. Левобережная, ул. Е.Сверстюка, 19 (бывш. М.Расковой)
Заказать звонок

Компьютерные курсы

Курсы по компьютерной безопасности

На курсе по компьютерной безопасности Вы узнаете как успешно защитить ресурсы предприятия от несанкционированного доступа и противодействовать хакерству.
  • Стоимость курса: 4000 грн
  • Оплата частями - на втором занятии 2000 грн, после половины обучения следующие 2000 грн
  • График и время занятий:
Время обучения Всего часов
акад/астрон
Срок Преподаватель Начало занятий,
адрес
(нет занятий по этому курсу)
  • Срок обучения: 1 мес
  • Запись в Свидетельстве после окончания курса: Специалист по компьютерной безопасности

Программа курса

Последовательность изучаемых тем может изменяться.

1. Введение в хакинг

  • Основные термины и элементы безопасности
  • Этапы хакинга. Типы хакерских атак
  • Профиль навыков хакера.  Исследование уязвимостей

2. Сбор информации

  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации

3. Сканирование
  • Типы сканирования. Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Меры противодействия сканированию портов
  • War Dialing и меры противодействия
  • Сбор баннеров. Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Подготовка прокси
  • Техники туннелирования. Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования

4. Перечисление

  • Концепции перечисления. Техники перечисления
  • Перечисление NetBIOS, SNMP, UNIX, LDAP, NTP, SMTP, DNS.
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
 
5. Хакинг системы
  • Слабые точки операционной системы
  • Последовательность хакинга системы
  • Взлом паролей.  Повышение привилегий
  • Выполнение приложений
  • Скрытие файлов. Скрытие следов
 
6. Трояны и бэкдоры
  • Открытые и скрытые каналы
  • Как работают трояны. Типы троянов
  • Методы обнаружения троянов. Меры противодействия троянам
  • Анти-троянское ПО
  • Тестирование на проникновение с помощью трояна

 7. Вирусы и черви
  • Работа вируса. Типы вирусов. Черви
  • Отличие червей от вирусов
  •  Анализ вредоносного ПО. Меры противодействие вирусам
  • Тестирование на проникновение с помощью вируса
 
8. Снифферы
  • Как работает сниффер? Типы сниффинга
  • Аппаратные анализаторы протоколов. SPAN порт
  • MAC атаки. DHCP атаки.  ARP атаки. Спуфинг атака
  • Отравление кэша DNS
  • Инструменты сниффинга. Меры противодействия сниффингу

9. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака. Техники DoS/DDoS атак. Бот сети
  • Инструменты проведения DoS атак. Меры противодействия DoS атакам
  • Тестирование на подверженность DoS атакам

10. Перехват сеанса
  • Процесс перехвата сеанса. Типы перехвата сеанса
  • Перехват на прикладном уровне. CSS атака
  • Перехват на сетевом уровне
  • Предсказание номеров последовательностей
  • Перехват TCP/IP. Спуфинг IP: источник маршрутизируемых пакетов
  • RST перехват. Слепой перехват. MITM атака. Перехват UDP
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса

11. Хакинг веб-серверов
  • Угрозы веб-серверам. Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера

12. Хакинг веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома

13. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций. Слепая SQL инъекция
  • Как работает SQL инъекция. Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS. Меры противодействия SQL инъекции

14. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Снифферы беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Меры противодействия Wi-Fi атакам
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях

15. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS. Обход фаерволлов
  • Обнаружение Honey Pot. Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

16. Переполнение буфера

  • Концепции переполнения буфера
  • Методология переполнения буфера
  • Примеры переполнения буфера
  • Обнаружение переполнения буфера
  • Инструменты обнаружения переполнения буфера
  • Меры противодействия переполнению буфера
  • Инструменты защиты от переполнения буфера
  • Тестирование на проникновение с помощью переполнения буфера

17. Тестирование на проникновение

  • Концепции тестирования на проникновение
  • Типы тестирования на проникновение
  • Техники тестирования на проникновение
  • Дорожная карта тестирования на проникновение
  • Сервисы и  инструменты тестирования на проникновение

(Для этого курса не назначены преподаватели)

 

Введите Ваши данные
Желаемое время и место занятий:
Укажите месторасположение обучения
Оставьте комментарии или вопросы
(например, если Вы согласны заниматься по разным графикам или в разных филиалах)

Спасибо!
Ваш запрос успешно отправлен.
Мы напишем Вам интересующую информацию
в течение одного дня или перезвоним в ближайшее время.

Спасибо за интерес, проявленный к нашему Учебному центру!

Оставьте свой отзыв

Ваши впечатления, пожелания и т.п.

Ваше имя:
E-mail:

необязательный почтовый адрес служит для связи с автором
и не показывается на страницах сайта

 
 
Юзик
Кто нибудь подскажите как зовут автора курса, и как с ним связаться ?

— 5 мая 2016 г.

AnnT
Шикарный курс по безопасности. В начале решил пойти "для себя", но потом понял, что это может стать моим основным занятием. Препод спокой разговаривал на темы, о которых принято молчать ) Респект

— 11 декабря 2014 г.