Ētiska uzlaušana. Uzbrukuma tehnika un pretpasākumi - kurss 133 990 RUB. no Speciālists, apmācība, Datums: 2023. gada 20. novembris.
Literārs Mistrojums / / November 29, 2023
Kursā tiek sniegti detalizēti materiāli par datorsistēmu un tīklu darbību. Tiek aplūkotas tipiskās tīkla protokolu, operētājsistēmu un lietojumprogrammu ievainojamības. Aprakstītas dažādu veidu uzbrukumu datorsistēmām un tīkliem secības, piedāvāti ieteikumi datorsistēmu un tīklu drošības stiprināšanai.
Šī kursa mērķauditorija:
Katrs kursa dalībnieks papildus saņem pieeju iepriekš sagatavotai laboratorijai ar datoriem, kuros darbojas operētājsistēmas Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorija ir sagatavota visiem praktiskiem darbiem, tai skaitā bezvadu tīklu uzlaušanas uzdevumiem.
Kurss iegremdē studentus praktiskā vidē, kur viņiem tiks parādīts, kā veikt ētisku uzlaušanu. Sniedz pilnīgi atšķirīgu skatījumu uz datorsistēmu un tīklu drošību ievainojamību atklāšanu, to saprotot, var paredzēt hakera iespējamo rīcību un veiksmīgi pretoties.
Laboratorijas pētījumi palīdzēs jums saprast:
*Tikai Platīna vai Dimanta karšu īpašnieki var saņemt 10% atlaidi Ethical Hacking kursam. Uzbrukuma paņēmieni un pretpasākumi” klātienes vai tiešsaistes apmācībās.
Mācieties, nokārtojiet eksāmenu un kļūstiet par sertificētu ētisku hakeri!
Tu iemācīsies:
lietot pamata drošības terminoloģiju;
izprast uzlaušanas metodes, uzlaušanas koncepcijas, informācijas drošības draudus un uzbrukumu vektorus;
vākt informāciju, apgūt vākšanas paņēmienus un metodiku;
skenēt datorus un identificēt pakalpojumus;
novērst konta uzlaušanu;
apiet paroļu uzlaušanas un privilēģiju eskalācijas paņēmienus operētājsistēmās;
pārbaudīt sistēmas iespiešanos;
izmantot uzskaitīšanas paņēmienus;
pretoties uzbrukumiem bezvadu tīkliem un tīmekļa serveru uzlaušanai;
atšķirt Trojas zirgu, aizmugures durvju, vīrusu, tārpu un citas ļaunprogrammatūras darbības principus;
pielietot sociālās inženierijas rīku komplektu un citas incidentu apkarošanas metodes;
pašu mākoņdatošanas drošības rīki;
paredzēt iespējamās hakeru darbības un veiksmīgi pretoties tām.
1. modulis. Ievads ētiskajā uzlaušanā (2 ac. h.)
Informācijas drošības pārskats Datu noplūdes piemēri un statistika Pamata drošības noteikumi Informācijas drošības komponenti
Datu noplūžu piemēri un statistika
Drošības pamatnoteikumi
Informācijas drošības sastāvdaļas
Informācijas drošības draudi un uzbrukumu vektori
Datorurķēšanas jēdzieni Kas ir Datorurķēšana? Hakeru klases Datorurķēšanas fāzes
Kas ir uzlaušana?
Hakeru nodarbības
Datorurķēšanas fāzes
Ētiskās uzlaušanas jēdzieni Kas ir ētiskā uzlaušana? Nepieciešamība pēc ētiskās hakeru darbības jomas un ētiskā hakera ētiskās uzlaušanas prasmju ierobežojumi
Kas ir ētiska uzlaušana?
Nepieciešamība pēc ētiskas uzlaušanas
Ētiskās uzlaušanas darbības joma un ierobežojumi
Ētiskās hakeru prasmes
Informācijas drošības vadība
Informācijas drošības nodrošināšana
Informācijas drošības pārvaldības programma
Uzņēmuma informācijas drošības arhitektūra
Tīkla zonējums
Aizsardzība dziļumā
Informācijas drošības politikas
Draudu modelēšana un risku vadība
Incidentu reaģēšanas vadība
Tīkla drošības vadīklas
Iespiešanās pārbaudes jēdzieni
Informācijas drošības standarti un likumi
Praktiski: jēdzienu apguve un laboratorijas sagatavošana
2. modulis. Informācijas vākšana (2 ak. h.)
Izlūkošanas koncepcijas
Informācijas vākšanas metodika, izmantojot meklētājprogrammas Izvērstās meklēšanas metodes Google Google uzlaušanas datu bāzē (GHDB) VoIP un VPN meklēšana GHDB sociālo mediju datu vākšanā informācija no vietnes Informācijas vākšana no e-pasta sistēmām Konkurences izlūkošana Datu vākšana, izmantojot reģistra datus DNS datu vākšana Tīkla informācijas vākšana Sociālā inženierija, lai apkopotu datus
Izmantojot meklētājprogrammas
Uzlabotas Google meklēšanas metodes
Google hakeru datu bāze (GHDB)
GHDB meklējiet VoIP un VPN
Datu vākšana no sociālajiem tīkliem
Informācijas vākšana no vietnes
Informācijas vākšana no e-pasta sistēmām
Konkurētspējīga inteliģence
Datu vākšana, izmantojot reģistrētāja datus
DNS datu vākšana
Tīkla informācijas vākšana
Sociālā inženierija datu vākšanai
Informācijas vākšanas rīki
Pretpasākumi pret informācijas vākšanu
Informācijas vākšanas spējas pārbaude
Praktiskais darbs: Informācijas vākšanas tehnikas pielietošana
3. modulis. Skenēšana (2 ac. h.)
Tīkla skenēšanas koncepcijas
Tīkla skenēšanas rīki
Tīkla skenēšanas metodes
ICMP skenēšana
TCP Connect skenēšana
Skenēšana ar pusatvērtiem savienojumiem
Skenēšana ar apgrieztiem TCP karodziņiem
Ziemassvētku skenēšana
ACK skenēšana
Slēptās skenēšanas tehnika
UDP skenēšana
SSDP skenēšana
Metodes, kā izvairīties no ielaušanās atklāšanas sistēmām
Pakešu sadrumstalotība
Avota maršrutēšana
IP maskēšana
IP viltošana
Starpniekservera izmantošana skenēšanas laikā
Anonimizatori
Baneru kolekcija
Tīkla diagrammu veidošana
Praktiskais darbs: Laboratorijas datoru skenēšana un identifikācijas pakalpojumi
4. modulis. Pārsūtīšana (2 ac. h.)
Uzskaitīšanas jēdzieni
Uzskaitīšanas paņēmieni
NetBIOS uzskaitījums
SNMP uzskaitījums
LDAP uzskaitījums
NTP uzskaitījums
NFS uzskaitījums
SMTP uzskaitījums
DNS uzskaitījums
IPSec uzskaitījums
VoIP pārsūtīšana
RPC uzskaitījums
Unix uzskaitījums
Pretpārvietošanas pasākumi
Praktiskais darbs: Uzskaitīšanas tehnikas pielietošana
5. modulis. Neaizsargātības analīze (1 akadēmiskais. h.)
Neaizsargātības novērtēšanas jēdzieni Ievainojamības izpēte Ievainojamības klasifikācija Ievainojamības novērtējuma veidi Ievainojamības pārvaldības dzīves cikls
Neaizsargātības izpēte
Neaizsargātības klasifikācija
Neaizsargātības novērtējuma veidi
Neaizsargātības pārvaldības dzīves cikls
Ievainojamības novērtēšanas risinājumu pieejas ievainojamības novērtēšanai Ievainojamības novērtēšanas rīku veidi Risinājumu raksturojums Ievainojamības novērtēšanas risinājuma izvēle
Ievainojamību novērtēšanas pieejas
Ievainojamības novērtēšanas rīku veidi
Risinājumu raksturojums
Ievainojamības novērtēšanas risinājuma izvēle
Neaizsargātības novērtēšanas sistēmas Kopējā ievainojamības vērtēšanas sistēma (CVSS) Kopējās ievainojamības un riska faktori (CVE) Nacionālā neaizsargātības datubāze (NVD) Ievainojamības izpētes resursi
Kopējā ievainojamības vērtēšanas sistēma (CVSS)
Biežākās ievainojamības un iedarbības (CVE)
Nacionālā neaizsargātības datu bāze (NVD)
Neaizsargātības izpētes resursi
Ievainojamības novērtēšanas rīki Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (automātiskā ievainojamības noteikšanas sistēma)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SVĒTS
MBSA (Microsoft Baseline Security Analyzer)
AVDS (automātiskā ievainojamības noteikšanas sistēma)
Neaizsargātības novērtējuma ziņojumi
Praktiskais darbs: Nessus izmantošana laboratorijas datoru ievainojamību uzskaitei
6. modulis. Datorurķēšanas sistēmas (3 ac. h.)
Operētājsistēmas arhitektūra
Operētājsistēmas vājās vietas
Sistēmas uzlaušanas metodika
Sistēmas uzlaušanas secība
Piekļuves iegūšana sistēmai Autentifikācijas principi Uzbrukumu veidi parolēm Neelektroniskie uzbrukumi Aktīvi tiešsaistes uzbrukumi Pasīvie tiešsaistes uzbrukumi Bezsaistes uzbrukumi Paroļu uzlaušanas rīki Ievainojamību izmantošana Bufera pārpilde
Autentifikācijas principi
Paroles uzbrukumu veidi Neelektroniskie uzbrukumi Aktīvie tiešsaistes uzbrukumi Pasīvie tiešsaistes uzbrukumi Bezsaistes uzbrukumi
Nevis elektroniskie uzbrukumi
Aktīvi tiešsaistes uzbrukumi
Pasīvie tiešsaistes uzbrukumi
Bezsaistes uzbrukumi
Paroles uzlaušanas rīki
Ievainojamību izmantošana
Bufera pārpilde
Privilēģiju eskalācija DLL mānīšanās Privilēģiju eskalācija izmanto Spectre a Meltdown ievainojamības. Turpmākas uzlabošanas metodes aizsardzībai pret privilēģiju eskalāciju
DLL viltošana
Privilēģiju eskalācijas izmantošana
Spectre a Meltdown ievainojamības
Tālāka veicināšana
Metodes aizsardzībai pret privilēģiju eskalāciju
Sistēmas piekļuves atbalsts Lietojumprogrammu izpilde Keyloggers Spiegprogrammatūras sakņu komplekti Alternatīvās datu plūsmas Steganogrāfija
Lietojumprogrammu palaišana
Taustiņu bloķētāji
Spiegprogrammatūra
Sakņu komplekti
Alternatīvas datu plūsmas
Steganogrāfija
Slēpjot pēdas
Praktiskais darbs: Paroļu uzlaušanas un privilēģiju palielināšanas tehnikas pielietošana operētājsistēmās
7. modulis. Trojas zirgi un cita ļaunprātīga programmatūra (4 ac. h.)
Ļaunprātīgas programmatūras pārskats
Trojas zirgi Trojas zirgu jēdzieni Kā Trojas zirgi darbojas Trojas zirgu veidi
Trojas jēdzieni
Kā darbojas Trojas zirgi
Trojas zirgu veidi
Vīrusi un tārpi Kā vīruss darbojas Vīrusu veidi Datoru tārpi
Kā vīruss darbojas
Vīrusu veidi
Datoru tārpi
Ļaunprātīgas programmatūras analīze Ļaunprātīgas programmatūras noteikšanas metodes
Ļaunprātīgas programmatūras noteikšanas metodes
Pretpasākumi
Ļaunprātīgas programmatūras apkarošanas rīki
Praktiskais darbs: Shell Trojas zirga, reversā Trojas zirga, slēptā Trojas zirga darbības pārbaude
8. modulis. Sniffers (2 ac. h.)
Sniffing Concepts Kā darbojas sniffers? Sniffing veidi Aparatūras protokolu analizatoru SPAN ports
Kā darbojas sniffer?
Šņaukšanas veidi
Aparatūras protokolu analizatori
SPAN ports
Aktīvās šņaukšanas metodes MAC uzbrukumi DHCP uzbrukumi ARP uzbrukumi krāpšanās DNS kešatmiņas saindēšanās
MAC uzbrukumi
DHCP uzbrukumi
ARP uzbrukumi
Maldināšana
DNS kešatmiņas saindēšanās
Sniffing Tools
Pasākumi pret šņaukšanu
Praktiskais darbs: aktīvo šņaukšanas paņēmienu izmantošana, lai iegūtu tīklā pārsūtītos datus un viltus pieprasījumus
9. modulis. Sociālā inženierija (1 akadēmiskais. h.)
Sociālās inženierijas jēdzieni
Sociālās inženierijas metodes Neizmantojot datorus Izmantojot datorus Izmantojot mobilās ierīces
Neizmantojot datorus
Izmantojot datorus
Izmantojot mobilās ierīces
Iekšējie draudi
Uzdošanās sociālajos tīklos
Identitātes zādzība
Pretpasākumi pret sociālo inženieriju
Praktiskais darbs: SET sociālās inženierijas rīku komplekta izmantošana no Kali Linux
10. modulis. Pakalpojuma atteikums (1 ac. h.)
Pakalpojuma atteikuma jēdzieni
Kas ir DDoS uzbrukums
DoS/DDoS uzbrukuma paņēmieni DoS/DDoS uzbrukuma vektori UDP plūdi ICMP plūdi nāves ping Smurfu uzbrukums SYN plūdi Sadrumstalots uzbrukums Slowloris Vairāku vektoru uzbrukumi DRDoS uzbrukumi
DoS/DDoS uzbrukumu vektori
UDP plūdi
ICMP plūdi
Nāves ping
Smurfu uzbrukums
SYN plūdi
Sadrumstalots uzbrukums
Slowloris
Vairāku vektoru uzbrukumi
DRDoS uzbrukumi
Botu tīkls
DDoS uzbrukuma ieviešanas piemērs
DoS uzbrukuma rīki
Pasākumi DoS uzbrukumu apkarošanai
DoS aizsardzības rīki
Praktiskais darbs: DoS uzbrukuma tehnikas izmantošana apmācības serveru pakalpojumu atspējošanai.
11. modulis. Sesijas pārtveršana (2 ac. h.)
Sesiju nolaupīšanas jēdzieni
Sesijas nolaupīšanas process
Sesiju nolaupīšanas veidi
Sesijas nolaupīšanas paņēmieni Lietojumprogrammas slāņa nolaupīšana Sniffing ID prognozēšana Cilvēka vidū uzbrukums Cilvēka uzbrukums pārlūkprogrammā Uzbrukumi klientiem Vairāku vietņu skriptēšana Starpvietņu pieprasījuma viltošana JavaScript koda Trojas zirgi Sesijas atkārtošana Sesijas fiksēšana Lietošana starpniekserveri CRIME uzbrukums Aizliegts uzbrukums Tīkla līmeņa pārtveršana TCP/IP pārtveršana IP krāpšanās RST krāpšanās Aklā pārtveršana UDP pārtveršana Maldināšana ICMP ARP viltošana
Lietojumprogrammu slāņa pārtveršana Sniffing ID prognozēšana Cilvēka vidū uzbrukums Cilvēka uzbrukums pārlūkprogrammā Klientu uzbrukumi starp vietnēm skriptu veidošana Vairāku vietņu pieprasījuma viltošana JavaScript kods Trojas zirgi Sesijas atkārtošana Sesijas fiksācija Izmantojot starpniekserverus CRIME attack Attack Aizliegts
Sniffing
ID prognozēšana
Cilvēks vidējā uzbrukumā
Vīrietis pārlūkprogrammas uzbrukumā
Uzbrukumi klientiem Vairāku vietņu skriptēšana Starpvietņu pieprasījuma viltošana JavaScript koda Trojas zirgi
Vairāku vietņu skriptēšana
Pārrobežu pieprasījuma viltošana
JavaScript kods
Trojas zirgi
Atkārtot sesiju
Sesijas tveršana
Izmantojot starpniekserveri
NOZIEGUMU uzbrukums
Aizliegts uzbrukums
Tīkla slāņa pārtveršana TCP/IP pārtveršana IP viltošana RST viltošana Aklā pārtveršana UDP pārtveršana ICMP viltošana ARP viltošana
TCP/IP pārtveršana
IP viltošana
Viltus RST
Aklā pārtveršana
UDP pārtveršana
ICMP viltošana
ARP viltošana
Sesiju nolaupīšanas rīki
Sesijas nolaupīšanas pretpasākumi
Praktiskais darbs: Sesiju nolaupīšanas tehnikas izmantošana, lai piekļūtu apmācību servera resursiem
12. modulis. Ielaušanās atklāšanas sistēmu, ugunsmūru un mānekļu sistēmu apiešana (2 ac. h.)
IDS, ugunsmūru un Honey Pot jēdzieni
IDS, ugunsmūris un medus podu sistēmas
IDS izvairīšanās metodes Datu pievienošana DoS uzbrukumiem Apmulsināšana Viltus pozitīvu rezultātu ģenerēšana Sesijas sadalīšana, izmantojot unikoda fragmentāciju Pārklājas fragmenti TTL lietojums Nederīgas RST paketes Steidzamības karodziņš Polimorfs un ASCII čaulas kods Lietojumprogrammas slāņa uzbrukumi Desinhronizācija
Datu pievienošana
DoS uzbrukumi
Apmulsināšana
Viltus pozitīvu rezultātu ģenerēšana
Sesijas sadalīšana
Izmantojot Unicode
Sadrumstalotība
Fragmenti, kas pārklājas
Izmantojot TTL
Nederīgas RST paketes
Steidzamības karogs
Polimorfs un ASCII čaulas kods
Lietojumprogrammu slāņa uzbrukumi
Desinhronizācija
Ugunsmūra apiešanas metodes Ugunsmūra identifikācija IP adreses viltošana Avota maršrutēšana Mikrofragmenti IP izmantošana vietrāžos URL Anonimizatori Starpniekserveri TunelēšanaICMP tunelACK tunelisHTTP tunelisSSH tunelisDNS tunelis Ārējo sistēmu izmantošana Ugunsmūra apiešana, izmantojot MITM ugunsmūra apiešanu tīmekļa lietojumprogrammas
Ugunsmūra identifikācija
IP adreses viltošana
Avota maršrutēšana
Mikrofragmenti
Izmantojot IP URL
Anonimizatori
Starpniekserveri
TunnelingICMP tunnelACK tunelisHTTP tunelisSSH tunelisDNS tunelis
ICMP tunelis
ACK tunelis
HTTP tunelis
SSH tunelis
DNS tunelis
Izmantojot ārējās sistēmas
Ugunsmūra apiešana, izmantojot MITM
Tīmekļa lietojumprogrammu ugunsmūru apiešana
Medus poda noteikšana
Ugunsmūra apiešanas rīki
Anti-bypass noteikšanas sistēmas un ugunsmūri
Praktiskais darbs: Izvairīšanās no atklāšanas sistēmu iespēju izpēte
13. modulis. Tīmekļa serveru uzlaušana (2 ac. h.)
Web servera koncepcijas
Uzbrukumu veidi tīmekļa serveriem
Metodika uzbrukumam tīmekļa serverim
Tīmekļa servera uzlaušanas rīkiMetasploit FrameworkParoļu uzlauzēji
Metasploit sistēma
Paroļu uzlauzēji
Pasākumi, lai novērstu tīmekļa serveru uzlaušanu
ielāpu pārvaldība
Tīmekļa servera drošības uzlabošana
Praktiskais darbs: apmācības tīmekļa servera sabojāšana, izmantojot ievainojamību, izmantojot Metasploit Framework
14. modulis. Tīmekļa lietojumprogrammu uzlaušana (4 ac. h.)
Tīmekļa lietojumprogrammu koncepcijas
Tīmekļa lietojumprogrammu draudi
OWASP Top 10 klasifikācija
Metodika uzbrukumiem tīmekļa lietojumprogrammām
Tīmekļa lietojumprogrammu uzlaušanas rīki
Web API, āķi un čaulas
Pasākumi, lai novērstu tīmekļa lietojumprogrammu uzlaušanu
Tīmekļa lietojumprogrammu drošības rīki
Prakse: Atspoguļota un saglabāta XSS uzbrukuma veikšana
15. modulis. SQL injekcija (2 ac. h.)
SQL injekcijas koncepcijas
SQL injekcijas pārbaude
SQL injekcijas veidiSQL uz kļūdām balstīta injekcijaUNION SQL injekcija Aklā SQL injekcija
SQL injekcija, pamatojoties uz kļūdu
UNION SQL injekcija
Aklā SQL injekcija
SQL injekcijas metodika
SQL injekcijas izmantošanas piemēri
Rīki SQL injekciju veikšanai
SQL injekcijas slēpšana no IDS
Pretpasākumi SQL ievadīšanai
Praktiskais darbs: Mācību tīmekļa servera uzlaušana, izmantojot SQL injekcijas
16. modulis. Bezvadu tīklu uzlaušana (2 ac. h.)
Bezvadu tīkla koncepcijas
Šifrēšana bezvadu tīklos
Draudi bezvadu tīkliem
Bezvadu tīklu uzlaušanas metodika Bezvadu ierīču noteikšana Bezvadu tīkla trafika analīze Uzbrukuma veikšana bezvadu tīklam Bezvadu tīklu šifrēšanas uzlauzšana
Bezvadu ierīču atklāšana
Bezvadu satiksmes analīze
Uzbrukuma veikšana bezvadu tīklam
Bezvadu šifrēšanas uzlaušana
Bezvadu tīkla uzlaušanas rīki
Uzbrukumi Bluetooth
Pasākumi, lai apkarotu uzbrukumus bezvadu tīkliem
Bezvadu drošības rīki
Praktiskais darbs: piekļuves punktu atrašana, šņaukšana, autentifikācijas atcelšana, WEP, WPA, WPA2 atslēgu uzlaušana un Wi-Fi trafika atšifrēšana
17. modulis. Mobilo platformu uzlaušana (1 ac. h.)
Uzbrukuma vektori mobilajām platformām
Android OS uzlaušana
Metodes un rīki Android administratora tiesību iegūšanai
IOS uzlaušana
Jailbreaking paņēmieni un rīki
Spiegprogrammatūra mobilajām platformām
Mobilo ierīču pārvaldība
Rīki un paraugprakse mobilo ierīču aizsardzībai
Praktiskais darbs: Izpētīt rīkus uzbrukumu veikšanai mobilajām ierīcēm
18. modulis. Lietu interneta un operatīvo tehnoloģiju uzlaušana (1 ac. h.)
Lietu interneta IoT koncepcijas IoT uzbrūk IoT uzlaušanas metodika IoT uzlaušanas rīki IoT uzlaušanas pretpasākumi
IoT koncepcijas
IoT uzbrukumi
IoT uzlaušanas metodoloģija
IoT uzlaušanas rīki
Pretpasākumi pret IoT uzlaušanu
Darbības tehnoloģijas OT koncepcijas Uzbrukumi OT OT uzlaušanas metodoloģija OT uzlaušanas rīki Pretpasākumi OT uzlaušanai
OT jēdzieni
Uzbrukumi OT
OT uzlaušanas metodoloģija
OT uzlaušanas rīki
Pretpasākumi pret OT uzlaušanu
Praktiskais darbs: Lietu interneta un operatīvo tehnoloģiju ievainojamību izpēte
19. modulis. Mākoņdatošana (2 ac. h.)
Ievads mākoņskaitļošanā
Mākoņpakalpojumu veidi
Konteineru tehnoloģijas Konteineru veidošana un virtuālās mašīnas Dokeri un mikropakalpojumi Kas ir Kubernetes Konteineru drošības problēmas Pārvaldības platformas
Konteineru veidošana un virtuālās mašīnas
Dokeri un mikropakalpojumi
Kas ir Kubernetes
Konteinera drošības problēmas
Pārvaldības platformas
Bezservera skaitļošana
Mākoņdatošanas draudi
Uzbrukumi mākoņiem Pakalpojumu pārtveršana, izmantojot sociālo inženieriju Sesijas pārtveršana, izmantojot XSS Uzbrukumi DNS SQL injekcijai Iesaiņošanas uzbrukums Pakalpojumu pārtveršana, izmantojot sniffing Sesijas pārtveršana, izmantojot sesijas nolaupīšanu Sānu kanāla uzbrukums Kriptogrāfijas uzbrukumi Piekļuves liegšanas uzbrukumi apkalpošana
Pakalpojumu pārtveršana, izmantojot sociālo inženieriju
Sesijas nolaupīšana, izmantojot XSS
DNS uzbrukumi
SQL injekcija
Ietīšanas uzbrukums
Pakalpojuma pārtveršana, izmantojot sniffing
Sesijas nolaupīšana, izmantojot sesijas nolaupīšanu
Sānu kanāla uzbrukums
Uzbrukumi kriptogrāfijai
Pakalpojuma atteikuma uzbrukumi
Datorurķēšanas mākoņu tehnoloģijas
Mākoņu drošība
Mākoņa drošības rīki
Mākoņu caurlaidības pārbaude
Praktiskais darbs: Mākoņu uzbrukumu un mākoņu drošības rīku izpēte
20. modulis. Kriptogrāfija (2 ak. h.)
Kriptogrāfijas jēdzieni
Šifrēšanas algoritmi Šifrēšanas datu šifrēšanas standarts (DES) uzlabotais šifrēšanas standarts (AES) RC4, RC5 un RC6 Twofish DSA un parakstu shēmas Rivests Šamirs Adlemans (RSA) Difijs-Helmens Haša funkcijas MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Šifres
Datu šifrēšanas standarts (DES)
Uzlabotais šifrēšanas standarts (AES)
RC4, RC5 un RC6
Divas zivis
DSA un parakstu shēmas
Rivests Šamirs Adlemans (RSA)
Difijs-Helmans
Jaukšanas funkcijasMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kriptogrāfiskie līdzekļi
Publiskās atslēgas infrastruktūra
Pasta šifrēšana
Diska šifrēšana
Diska šifrēšanas rīki
Kriptanalīze Kriptanalīzes metodes Galvenās krekinga metodes Uzbrukumi kriptogrāfijai Brutālā spēka metode Izmantojot dienu paradoksu dzemdības "Cilvēks pa vidu" digitāli parakstītās shēmāsSānu kanāla uzbrukumsHash sadursmeDUHK uzbrukumsVaravīksnes galdi Polsterējuma uzbrukums OracleDROWN uzbrukums
Kriptanalīzes metodes
Galvenās krekinga metodes
Uzbrukumi kriptogrāfijai Brutālā spēka metodeIzmantojot dzimšanas dienas paradoksu cilvēka vidū shēmās ar ciparparakstsSānu kanāla uzbrukumsHash sadursmeDUHK uzbrukumsVaravīksnes tabulas Polsterējums Oracle attackAttack SLĪCINĀT
Brutālā spēka metode
Dzimšanas dienas paradoksa izmantošana
"Cilvēks pa vidu" digitāli parakstītās shēmās
Sānu kanāla uzbrukums
Hash sadursme
DUHK uzbrukums
Varavīksnes galdi
Polsterējums Oracle uzbrukumam
DROWN uzbrukums
Kriptanalīzes rīki
Pretpasākumi
Praktiskais darbs: Šifrēšanas algoritmu un steganogrāfijas rīku izpēte
21. modulis. Papildu materiāli
Laboratorijas darbu rokasgrāmata
Vietņu izlase, kas veltīta ētiskai uzlaušanai
Veikt papildu uzdevumus uz laboratorijas stenda