ANT0404
Пентест сетевой инфраструктурыКод образовательной программы: Администрирование сетевого оборудования
ANT0404
#Очно — В учебном центре.
#Дистанционно — Дистанционно с инструктором.
50 400
5 дней
По запросу

Материал данного курса позволит слушателям изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.

Аудитория курса:

Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

Предварительные требования к аудитории:

Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052.

Содержание курса:

  • Модуль 1 – Принципы организации пентеста.
  • Цели и задачи проведения пентеста.
  • Pentest в рамках архитектуры корпоративной безопасности.
  • Цикл жизни кибератак.
  • Модели кибератак.
  • Инструменты для проведения пентеста.
  • Обработка результатов проведения пентеста.

 

  • Модуль 2 – Подготовка к проведению кибератаки.
  • Использование информации из открытых источников. OSINT.
  • Сканирование целей и выявление уязвимых мест для кибератак.
  • Подбор нужных инструментов и методов проведения кибератаки.

 

  • Модуль 3 – Организация кибератак типа DoS/DDoS.
  • Организация DDoS-кибератаки на сеть.
  • Организация DoS-кибератаки на сетевые сервисы.
  • Организация DoS-кибератаки на приложения.

 

  • Модуль 4 – Организация кибератак на сетевые сервисы.
  • Перехват трафика.
  • Получение доступа к Wi-Fi сети.
  • Методы обхода систем сетевой кибербезопасности.
  • Организация кибератак на протоколы маршрутизации.
  • Организация кибератак на протокол DNS.
  • Организация кибератак на протокол DHCP.
  • Организация кибератак на сервисы аутентификации.
  • Организация кибератак на сервисы удаленного управления ОС.

 

  • Модуль 5 – Организация кибератак через электронную почту.
  • Подготовка вредоносных вложений.
  • Базовые принципы социальной инженерии.
  • Кибератаки на протоколы электронной почты.
  • Получение доступа к ОС пользователей через вредоносные вложения.

 

  • Модуль 6 – Развитие кибератаки с базовым доступом к ОС.
  • Извлечение данных и учетных записей.
  • Эскалация привилегий учетной записи.
  • Распространение контроля над другими системами в ходе кибератаки.
  • Удаление следов кибератаки.

 

  • Модуль 7 – Организация кибератак через Microsoft Office.
  • Использование вредоносных макросов.
  • Использование встраиваемых ссылок и объектов.
  • Использование техники HTML smuggling.
  • Использование VBA-скриптов.
  • Использование powershell-скриптов.
  • Использование shellcod’ов.
  • Организация phishing’а через установщик Microsoft Office.
  • Организация скрытых каналов связи.

 

  • Модуль 8 – Подготовка отчета о проведении пентеста.
  • Модель угроз и результаты проведения пентеста.
  • Управление рисками на основе данных, выявленных пентестом.
  • Модернизация корпоративной программы учета уязвимостей.
  • Модернизация стратегических метрик кибербезопасности.