ANT4003
Методы обхода систем кибербезопасностиКод образовательной программы: Администрирование сетевого оборудования
ANT4003
#Очно — В учебном центре.
#Дистанционно — Дистанционно с инструктором.
50 400
5 дней
По запросу

Материал данного курса позволит слушателям изучить принципы, механизмы и инструменты обхода средств и систем кибербезопасности во время проведения тестирования на проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения.

Аудитория курса:

Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

Предварительные требования к аудитории:

Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания о проведении пентестов на уровне курса ANT0404. Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052.

Содержание курса:

  • Модуль 1 – Принципы организации Pentest’а.
  • Цели и задачи проведения Pentest’а.
  • Pentest в рамках архитектуры корпоративной безопасности.
  • Цикл жизни кибератак.
  • Модели кибератак.
  • Инструменты для проведения Pentest’а.
  • Обработка результатов проведения pentest’а.

 

  • Модуль 2 – Подготовка к проведению кибератаки.
  • Использование информации из открытых источников. OSINT.
  • Сканирование целей и выявление уязвимых мест для кибератак.
  • Анализ данных DNS для организации кибератак.
  • Анализ данных SMB для организации кибератак.
  • Анализ данных SMTP для организации кибератак.
  • Анализ данных SNMP для организации кибератак.
  • Анализ уязвимостей сервисов для организации кибератак.
  • Подбор нужных инструментов и методов проведения кибератаки.

 

  • Модуль 3 – Использование уязвимостей типа Buffer Overflow.
  • Условия существования уязвимостей Buffer Overflow.
  • Принципы использования уязвимостей Buffer Overflow.
  • Уязвимости Buffer Overflow в ОС Windows.
  • Уязвимости Buffer Overflow в ОС Linux.


  • Модуль 4 – Использование инъекций в процессы ОС.
  • Условия осуществления инъекций в процессы ОС.
  • Принципы осуществления инъекций в процессы ОС.
  • Инъекции DLL.
  • Инъекции Reflective DLL.
  • Использование техники Process Hollowing.

 

  • Модуль 5 – Методы обхода систем антивирусной защиты.
  • Принципы обхода систем антивирусной защиты.
  • Использование кодировок и шифрования.
  • Искажение характеристик поведения.
  • Использование инструментов PowerShell и VBA.
  • Использование API в ОС Windows.
  • Работа с AMSI.

 

  • Модуль 6 – Методы обхода систем фильтрации приложений и данных.
  • Принципы обхода систем контроля приложений.
  • Использование NTFS ADS.
  • Использование специализированных DLL.
  • Обход средств AppLocker.
  • Использование SSH туннелей для сокрытия кибератак.
  • Использование DNS туннелей для сокрытия кибератак.

 

  • Модуль 7 – Методы обхода систем Web-фильтрации.
  • Использование ошибок работы парсеров Web-контента.
  • Использование методик obfuscation.
  • Использование HTTP туннелей для сокрытия кибератак.

 

  • Модуль 8 – Подготовка отчета о проведении Pentest’а.
  • Модель угроз и результаты проведения pentest’а.
  • Управление рисками на основе данных, выявленных pentest’ом.
  • Модернизация корпоративной программы учета уязвимостей.
  • Модернизация стратегических метрик кибербезопасности.