Этичный хакер

"Белый" хакер

Этичный хакер / white hacker – это специалист по кибербезопасности, который понимает принципы и возможные направления атак на IT-системы и пользователей. Он противостоит действиям «черных» хакеров — быстро выявляет и блокирует их активность. В его обязанности также входит расследование компьютерных инцидентов и деанонимизация злоумышленников. Этичный хакер протестирует сеть на уязвимости, расскажет сотрудникам правила техники безопасности в сети и поможет восстановить защиту после взлома.

Чему Вы научитесь

  • Анализировать сетевой трафик и состояние сети, выявлять потенциальные уязвимости;
  • Контролировать работу беспроводных сетей, тестировать их на проникновение, предотвращать атаки;
  • Вести конкурентную разведку. Собирать информацию из открытых источников, социальных сетей и почтовых систем;
  • Защищать данные средствами криптографии;
  • Обеспечивать информационную безопасность облачных и web-сервисов, систем электронной почты, ОС и прикладного ПО, транспортной инфраструктуры.
  • Предотвращать DoS-атаки (Denial of Service) на сервер;
  • Противодействовать вредоносному ПО: «троянам», бэкдорам, вирусам, «червям» и др.;
  • просчитывать возможные действия хакера и противостоять им как технически, так и методами социальной инженерии;
  • идентифицировать пользователей методом фингерпринтинга (Fingerprints).

Что Вы получите

Видеозаписи всех онлайн-занятий
Методички и домашние задания
Общение с одногруппниками
Сертификат об окончании обучения
  • 1
    Урок 1. Введение в профессию
    Модуль 1. Введение в этичный хакинг. Актуальность компьютерных атак. Нормативная база в сфере информационной безопасности. Базовые понятия и термины компьютерной безопасности. Понятия угроз, векторов атак, рисков информационной безопасности. Виды, цели, способы, этапы хакинга. Подходы к управлению системами информационной безопасности. Модуль 2. Рекогносцировка объекта защиты. Техники расширенного поиска в Google и других поисковых системах. Методы конкурентной разведки. Социальная инженерия для сбора данных. Технический инструментарий для сбора информации, применение регистраторов. Сбор данных. Противодействия сбору информации. Практическая работа: применение изученных техник.
  • 2
    Урок 2. Анонимность, деанонимизация. Методы идентификации пользователей
    Основные принципы и методы анонимизации и деанонимизации. Техническая и административная деанонимизация. Методы идентификации пользователей и фингерпринтинг (Fingerprints) в Chrome/Firefox Hardened. Анонимные операционные системы.
  • 3
    Урок 3. Сетевой анализ и контроль
    Методология сканирования. Инструменты и техники сканирования. Построение сетевых диаграмм уязвимых хостов. Прокси и анонимайзеры. Спуфинг IP-адреса и меры противодействия. Тестирование на возможность сканирования. Практическая работа: сканирование лабораторных компьютеров и идентификация сервисов. Концепции и техники перечисления. Меры противодействия перечислению. Тестирование на возможность перечисления. Практическая работа: применение техник перечисления.
  • 4
    Урок 4. Сниффинг и социальная инженерия
    Понятие сниффинга. Как работает сниффер? Типы сниффинга. Аппаратные анализаторы протоколов. SPAN порт. Атаки MAC, DHCP, ARP. Спуфинг. Отравление кэша DNS. Инструменты сниффинга и меры противодействия сниффингу. Практическая работа: применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов. Концепция социальной инженерии. Практическая работа: применение набора средств социальной инженерии SET из состава Kali Linux.
  • 5
    Урок 5. Хакинг беспроводных сетей и криптография
    Технологии беспроводных сетей и методология их взлома. Инструменты хакинга беспроводных сетей. Атаки на Bluetooth. Меры противодействия атакам на беспроводные сети. Инструменты защиты. Тестирование на проникновение в сеть. Практическая работа: обнаружение точек доступа, сниффинг, деаутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика. Концепции криптографии, алгоритмы и инструменты шифрования. Инфраструктура открытых ключей. Шифрование почты и диска. Криптографические атаки и средства криптоанализа. Практическая работа: изучение алгоритмов шифрования и средств стеганографии.
  • 6
    Урок 6. Вредоносное ПО и методы противодействия ему
    Обзор вредоносного ПО. Принципы работы и типы вредоносного ПО: «троянов», вирусов, «червей»; Методы обнаружения и анализа вредоносного ПО. Противодействие угрозам. Тестирование системы на проникновение «трояна». Практическая работа: тестирование работы шелл-кода, реверсных и скрытых «троянов».
  • 7
    Урок 7. Обзор языков программирования (не требующих компиляции) и устройств для пентестинга
    Powershell скрипты. Visual Basic Scripts. Обзор устройств Bash Bunny и Rubber Duck. Аппаратные и программные Key Logger'ы. Защита от считывания нажатий клавиш. Raspberry PI 3 и Arduino для пентестинга.
  • 8
    Урок 8. Путь «белого» хакера. Эшелонированная защита
    Тренды IT-security и разоблачение мифов. Defence in Depth и эшелонированная защита. «Антикатастрофа». Концепции Bug Bounty и Bug Hunting. "Hack the planet?!" или путь «белого» хакера.
  • Нажимая на кнопку "Добавить в корзину", Вы принимаете условия договора оферты.