Съдържание

Тема 1. Въведение в етичното хакерство

  • Класифициране на видовете хакери и на заплахите за информационните и комуникационните технологии
  • Етичното хакерство и законови разпоредби
  • Въведение в използваните инструменти
  • Кратко въведение в криптографията

Тема 2. Статичен анализ, деасемблиране и декомпилиране на приложения

  • Анализ на изходен код на изпълними файлове
  • Анализ на изходен код на Web приложение
  • Декомпилиране на .NET и Java приложения
  • Деасемблиране на .NET приложения
  • Деасемблиране на Windows и Linux приложения

Тема 3. Fuzzing

  • Модели за анализ на софтуер
  • Дефиниция на “Fuzz Testing”
  • Инструменти Peach и Sulley

Тема 4. Shellcode Видове “shellcode”

  • “Shellcode” в потребителско адресно пространство
  • Криптиране на “shellcode”
  • Проблеми с адресното пространство и стартиране на “shellcode”
  • Базов “shellcode” за Linux
  • Microsoft® Windows “shellcode”

Тема 5. Metasploit и Veil-Framework

  • Архитектура на Metasploit
  • Основни команди за msfconsole
  • Сканиране и разузнаване
  • Проверка за технологични пропуски на операционни системи
  • Атаки на целеви приложения и избягване на защитни системи
  • Meterpreter
  • Автоматизиране на анализите с msfconsole
  • Инструмент msfvenom
  • Armitage
  • Aux модули
  • Инсталиране на Veil-Framework
  • Veil-Evasion

Тема 6. Разузнаване и сканиране за технологични пропуски

  • Видове разузнаване и цели
  • Maltego
  • Internet Archive Wayback Machine
  • Мрежово сканиране
  • Етапи при сканиране за технологични пропуски
  • Tenable Nessus
  • Rapid7 InsightVM
  • OpenVAS

Тема 7. Атаки на пароли

  • Атаки с цел достъп до ресурси
  • “Rainbow” таблици и Ophcrack
  • Речников подход за анализ на криптографски хешове
  • Криптографски анализ на хеш по метода на грубата сила
  • Инструменти за атаки на пароли
  • Заобикаляне на защитните механизми на Windows 10 (CVE-2015-0057)
  • Инструмент Kon-Boot
  • Повишаване на правата чрез “Startup Repair”
  • Атаки на пароли чрез хардуерни модули

Тема 8. Атаки, насочени към каналното и мрежовото ниво на OSI модела

  • Кратко представяне на Yersinia
  • Атака „ARP Cache Poisoning“
  • Инструмент Ettercap
  • Инструмент macof
  • Инструмент tcpdump
  • Wireshark
  • Colasoft Capsa Free
  • Colasoft Packet Builder и Packet Player
  • Scapy
  • Инструмент driftnet

Тема 9. Отказ на услуги (DoS и DDoS)

  • Инструмент slowloris
  • Видове DoS атаки
  • Примерни DoS атаки
  • Distributed DoS атаки

Тема 10. Технология “Honeypot” и анонимен достъп до интернет

  • Технология “Honeypot”
  • Kippo
  • Dionaea
  • Методи за откриване на “Honeypot”
  • Tor Project и I2P

Тема 11. Атаки на безжични мрежи

  • Въведение в IEEE 802.11
  • Подсигуряване и атаки на IEEE 802.11 комуникация
  • Създаване на фиктивна точка за достъп
  • DoS атаки на безжични мрежи

Тема 12. Атаки на WEB сървъри и WEB приложения

  • Атаки, насочени към Web сървъри
  • Атаки, насочени към Web приложения
  • OWASP Zed Attack Proxy
  • Burp Suite
  • Paros
  • Web Application Attack and Audit Framework (w3af)
  • Инструмент joomscan
  • Инструмент wpscan
  • Acunetix Vulnerability Scanner
  • Среда BeEF

Тема 13. Атаки към СУБД и инжектиране на SQL

  • Чести атаки към бази данни и СУБД
  • Зловреден код “SQL Slammer”
  • Атаки към MySQL
  • Атаки към Microsoft® SQL Server

Тема 14. Атаки на мобилни устройства с Android

  • Приложение на MSF за атака на Android
  • Атака на Bluetooth комуникация

Продължителност на отделните теми

Тема Лекция (ч.) Упражнения (ч.) Общо (ч.)
Тема 1 1 2 3
Тема 2 1 2 3
Тема 3 1 1 2
Тема 4 1,5 3 4,5
Тема 5 2 5 7
Тема 6 1 2 3
Тема 7 1,5 3 4,5
Тема 8 2 4 6
Тема 9 1 1 2
Тема 10 1 2 3
Тема 11 2 4 6
Тема 12 2 3 5
Тема 13 2 2 4
Тема 14 2 2 4
Тест     3

Планирано времетраене на курса

 

Забележка: съдържанието на курса и времетраенето могат да бъдат минимално изменени, а направените промени ще бъдат публикувани на сайта.

Предишна страница: Курс Следваща страница: Обща информация