Модуль 1: Введение в этичный хакеринг
Основы ключевых вопросов в мире информационной безопасности, включая базовые принципы этичного хакерства, методы контроля информационной безопасности, соответствующие законы и стандартные процедуры.
Модуль 2: Сбор данных и разведка
Узнайте, как использовать новейшие методы и инструменты для выполнения сбора данных и разведки — критической фазы подготовки к атаке в процессе этичного хакерства.
Модуль 3: Сканирование сетей
Техники сканирования сетей и меры противодействия.
Модуль 4: Перечисление
Техники перечисления, включая протокол пограничного шлюза (BGP) и уязвимости в сетевом файловом обмене (NFS), а также соответствующие меры противодействия.
Модуль 5: Анализ уязвимостей
Выявление уязвимости в сети, коммуникационной инфраструктуре и конечных системах целевой организации. Также рассмотрены различные виды оценки уязвимостей и инструменты для их анализа.
Модуль 6: Взлом систем
Различные методологии взлома систем, используемые для обнаружения уязвимостей в системах и сетях, включая стеганографию, атаки стеганоанализа и методы сокрытия следов.
Модуль 7: Угрозы вредоносного ПО
Различные виды вредоносного ПО (трояны, вирусы, черви и т.д.), APT и безфайловое вредоносное ПО, процедуры анализа вредоносного ПО и меры противодействия.
Модуль 8: Сниффинг
Техники перехвата пакетов и их использование для обнаружения уязвимостей в сети, а также меры противодействия для защиты от атак с использованием сниффинга.
Модуль 9: Социальная инженерия
Концепции и техники социальной инженерии, включая способы выявления попыток кражи, аудита уязвимостей на уровне человека и предложений мер противодействия социальной инженерии.
Модуль 10: Атаки типа "Отказ в обслуживании"
Различные техники атак "отказ в обслуживании" (DoS) и распределенных атак (DDoS), а также инструменты, используемые для аудита целей и разработки мер противодействия и защиты от DoS и DDoS.
Модуль 11: Перехват сеансов
Различные техники перехвата сеансов, используемые для обнаружения уязвимостей на уровне управления сеансами, аутентификации, авторизации и криптографических слабостей, а также соответствующие меры противодействия.
Модуль 12: Обход IDS, фаерволов и honeypots
Фаерволы, системы обнаружения вторжений (IDS) и техники обхода ловушек (honeypots); инструменты, используемые для аудита периметра сети на наличие уязвимостей, а также меры противодействия.
Модуль 13: Взлом веб-серверов
Атаки на веб-серверы, включая комплексную методологию атак, используемую для аудита уязвимостей в инфраструктуре веб-серверов, а также меры противодействия.
Модуль 14: Взлом веб-приложений
Атаки на веб-приложения, включая комплексную методологию взлома веб-приложений, используемую для аудита уязвимостей в веб-приложениях, а также меры противодействия.
Модуль 15: SQL-инъекция Изучите техники атак с использованием SQL-инъекций, методы их обхода и меры противодействия.
Модуль 16: Взлом беспроводных сетей Изучите различные типы шифрования, угрозы, методологии взлома, инструменты безопасности и меры противодействия для беспроводных сетей.
Модуль 17: Взлом мобильных платформ Изучите векторы атак на мобильные платформы, взлом Android и iOS, управление мобильными устройствами, руководства по безопасности мобильных устройств и инструменты безопасности.
Модуль 18: Взлом IoT и OT Изучите различные типы атак на Интернет вещей (IoT) и операционные технологии (OT), методологии взлома, инструменты взлома и меры противодействия.
Модуль 19: Облачные вычисления Изучите различные концепции облачных вычислений, такие как контейнерные технологии и бессерверные вычисления, угрозы облачных вычислений, атаки, методологии взлома и инструменты для обеспечения безопасности облачных вычислений.
Модуль 20: Криптография Изучите алгоритмы шифрования, инструменты криптографии, инфраструктуру открытых ключей (PKI), шифрование электронной почты, шифрование дисков, атаки на криптографию и инструменты криптоанализа.