Eettinen hakkerointi. Hyökkäystekniikat ja vastatoimet - kurssi 133 990 RUB. alkaen Specialist, koulutus, Päivämäärä: 20.11.2023.
Miscellanea / / November 29, 2023
Kurssi tarjoaa yksityiskohtaista materiaalia tietokonejärjestelmien ja verkkojen toiminnasta. Verkkoprotokollien, käyttöjärjestelmien ja sovellusten tyypillisiä haavoittuvuuksia tarkastellaan. Tietokonejärjestelmiin ja verkkoihin kohdistuvien erilaisten hyökkäysten sekvenssit kuvataan ja suositellaan tietokonejärjestelmien ja verkkojen turvallisuuden vahvistamista.
Kurssin kohdeyleisö:
Jokainen kurssin osallistuja saa lisäksi pääsyn valmiiksi valmisteltuun laboratorioon, jossa on käyttöjärjestelmiä käyttäviä tietokoneita Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorio on valmistautunut kaikkeen käytännön työhön, mukaan lukien langattomien verkkojen hakkerointitehtäviin.
Kurssi uppoaa opiskelijat käytännönläheiseen ympäristöön, jossa heille näytetään, kuinka eettistä hakkerointia tehdään. Tarjoaa täysin erilaisen näkökulman tietokonejärjestelmien ja verkkojen turvallisuuteen haavoittuvuuksien paljastaminen, joiden ymmärtäminen, voit ennakoida hakkerin mahdollisia toimia ja onnistuneesti vastustaa.
Laboratoriotutkimus auttaa sinua ymmärtämään:
*Vain Platinum- tai Diamond-kortin haltijat voivat saada 10% alennuksen Ethical Hacking -kurssista. Hyökkäystekniikat ja vastatoimet" kasvokkain tai verkkokoulutuksessa.
Opi, läpäise koe ja tule sertifioiduksi eettiseksi hakkeriksi!
Sinä tulet oppimaan:
käytä perusturvaterminologiaa;
ymmärtää hakkerointimenetelmiä, hakkerointikäsitteitä, tietoturvauhkia ja hyökkäysvektoreita;
kerätä tietoa, hallita keruutekniikoita ja -menetelmiä;
skannaa tietokoneita ja tunnistaa palvelut;
estää tilin hakkerointi;
ohittaa salasanan murron ja käyttöoikeuksien eskaloinnin tekniikat käyttöjärjestelmissä;
testaa järjestelmän läpäisyä;
käyttää luettelointitekniikoita;
vastustaa langattomiin verkkoihin kohdistuvia hyökkäyksiä ja verkkopalvelimien hakkerointia;
erottaa troijalaisten, takaovien, virusten, matojen ja muiden haittaohjelmien toimintaperiaatteet;
soveltaa joukko sosiaalisen suunnittelun työkaluja ja muita menetelmiä tapausten torjumiseksi;
omat cloud computing tietoturvatyökalut;
ennakoida mahdollisia hakkereiden toimia ja vastustaa niitä onnistuneesti.
Moduuli 1. Johdatus eettiseen hakkerointiin (2 ac. h.)
Tietoturvan yleiskatsaus Esimerkkejä ja tilastotietoja tietovuodoista Perusturvatermit Tietoturvan komponentit
Esimerkkejä ja tilastoja tietovuodoista
Perusturvaehdot
Tietoturvan komponentit
Tietoturvauhat ja hyökkäysvektorit
Hakkerointikäsitteet Mitä hakkerointi on? Hakkerikurssit Hakkerointivaiheet
Mitä on hakkerointi?
Hakkerikurssit
Hakkerointivaiheet
Eettisen hakkeroinnin käsitteet Mitä on eettinen hakkerointi? Eettisen hakkeroinnin laajuuden tarve ja eettisen hakkerin eettisten hakkerointitaitojen rajoitukset
Mitä on eettinen hakkerointi?
Eettisen hakkeroinnin tarve
Eettisen hakkeroinnin laajuus ja rajoitukset
Eettiset hakkerit
Tietoturvan hallinta
Tietoturvan varmistaminen
Tietoturvan hallintaohjelma
Yrityksen tietoturva-arkkitehtuuri
Verkon kaavoitus
Puolustus syvällisesti
Tietoturvapolitiikka
Uhkien mallinnus ja riskienhallinta
Hätätilanteiden hallinta
Verkon suojauksen hallinta
Läpäisytestauksen käsitteet
Tietoturvastandardit ja lait
Käytännön: käsitteiden oppiminen ja laboratoriovalmistelut
Moduuli 2. Tiedonkeruu (2 ak. h.)
Tiedustelukonseptit
Tiedonkeruumenetelmät Hakukoneiden käyttäminen Tarkennetut hakutekniikat Googlessa Googlen hakkerointitietokannan (GHDB) VoIP- ja VPN-haku GHDB: n sosiaalisen median tiedonkeruussa Tietoa verkkosivustolta Tietojen kerääminen sähköpostijärjestelmistä Kilpaileva äly Tietojen kerääminen rekisterinpitäjän tietojen avulla DNS-tietojen kerääminen Verkkotietojen kerääminen Sosiaalinen suunnittelu kerätä tiedot
Hakukoneiden käyttö
Edistyneet Google-hakutekniikat
Googlen hakkerointitietokanta (GHDB)
Etsi VoIP ja VPN GHDB: stä
Tietojen kerääminen sosiaalisista verkostoista
Tietojen kerääminen verkkosivustolta
Tietojen kerääminen sähköpostijärjestelmistä
Kilpailukykyinen älykkyys
Tiedonkeruu loggeritietojen avulla
DNS-tietojen kerääminen
Verkkotietojen kerääminen
Sosiaalinen suunnittelu tiedonkeruuta varten
Tiedonkeruutyökalut
Vastatoimet tiedonkeruuta vastaan
Tietojen keräämiskyvyn testaus
Käytännön työ: Tiedonkeruutekniikoiden soveltaminen
Moduuli 3. Skannaus (2 ac. h.)
Verkkoskannauksen käsitteet
Verkkoskannaustyökalut
Verkkoskannaustekniikat
ICMP-skannaus
TCP Connect -skannaus
Skannaus puoliavoimilla liitännöillä
Skannaus käänteisillä TCP-lipuilla
Joulu skannaus
ACK-skannaus
Peitetty skannaustekniikka
UDP-skannaus
SSDP-skannaus
Tekniikat tunkeutumisen havaitsemisjärjestelmien kiertämiseksi
Pakettien pirstoutuminen
Lähteen reititys
IP-naamio
IP-huijaus
Välityspalvelimen käyttäminen skannauksen aikana
Anonymisoijat
Kokoelma bannereita
Verkkokaavioiden rakentaminen
Käytännön työ: Laboratoriotietokoneiden skannaus ja tunnistuspalvelut
Moduuli 4. Siirto (2 ac. h.)
Luettelokäsitteet
Laskentatekniikat
NetBIOS-luettelo
SNMP-luettelo
LDAP-luettelo
NTP-luettelo
NFS-luettelo
SMTP-luettelo
DNS-luettelo
IPSec-luettelo
VoIP-siirto
RPC-luettelo
Unix-luettelo
Siirtymisen estävät toimenpiteet
Käytännön työ: Luettelotekniikoiden soveltaminen
Moduuli 5. Haavoittuvuusanalyysi (1 akateeminen. h.)
Haavoittuvuuden arvioinnin käsitteet Haavoittuvuustutkimus Haavoittuvuuden luokittelu Haavoittuvuuden arvioinnin tyypit Haavoittuvuuden hallinnan elinkaari
Haavoittuvuustutkimus
Haavoittuvuuden luokitus
Haavoittuvuusarvioiden tyypit
Haavoittuvuuden hallinnan elinkaari
Haavoittuvuuden arviointiratkaisut Lähestymistavat haavoittuvuuden arviointiin Haavoittuvuuden arviointityökalujen tyypit Ratkaisujen ominaisuudet Haavoittuvuuden arviointiratkaisun valinta
Lähestymistavat haavoittuvuuksien arviointiin
Haavoittuvuuden arviointityökalujen tyypit
Ratkaisujen ominaisuudet
Haavoittuvuuden arviointiratkaisun valitseminen
Haavoittuvuuden arviointijärjestelmät Common Vulnerability Scoring System (CVSS) Yleiset haavoittuvuudet ja altistukset (CVE) National Vulnerability Database (NVD) Haavoittuvuustutkimusresurssit
Common Vulnerability Scoring System (CVSS)
Yleiset haavoittuvuudet ja altistukset (CVE)
National Vulnerability Database (NVD)
Haavoittuvuustutkimuksen resurssit
Haavoittuvuuden arviointityökalut Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
PYHIMYS
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Haavoittuvuuden arviointiraportit
Käytännön työ: Nessuksen käyttö laboratoriotietokoneiden haavoittuvuuksien kartoittamiseen
Moduuli 6. Hakkerointijärjestelmät (3 ac. h.)
Käyttöjärjestelmän arkkitehtuuri
Käyttöjärjestelmän heikot kohdat
Järjestelmän hakkerointimenetelmä
Järjestelmän hakkerointijärjestys
Pääsy järjestelmään Todennusperiaatteet Salasanoihin kohdistuvien hyökkäysten tyypit Ei-elektroniset hyökkäykset Aktiivinen online-hyökkäykset Passiiviset online-hyökkäykset Offline-hyökkäykset Salasanamurtotyökalut Haavoittuvuuksien hyödyntäminen Puskurin ylivuoto
Todennusperiaatteet
Salasanahyökkäystyypit Ei-elektroniset hyökkäykset Aktiiviset verkkohyökkäykset Passiiviset verkkohyökkäykset Offline-hyökkäykset
Ei sähköisiä hyökkäyksiä
Aktiiviset verkkohyökkäykset
Passiiviset verkkohyökkäykset
Offline-hyökkäykset
Salasanan murtotyökalut
Haavoittuvuuksien hyödyntäminen
Puskurin ylivuoto
Oikeuksien eskalointi DLL-huijaus Oikeuksien eskalointi hyödyntää Spectre a Meltdown -haavoittuvuuksia Lisäkehitystekniikat suojatakseen oikeuksien eskaloitumista vastaan
DLL-huijaus
Etuoikeuksien eskaloinnin hyväksikäyttö
Spectre a Meltdown haavoittuvuudet
Lisäpromootio
Keinot suojautua etuoikeuksien eskaloitumiselta
Järjestelmän käyttötuki Sovellusten suorittaminen Näppäinloggerit Vakoiluohjelmien juurisarjat Vaihtoehtoiset tietovirrat Steganografia
Käynnissä olevat sovellukset
Näppäinloggerit
Vakoiluohjelma
Rootkitit
Vaihtoehtoiset tietovirrat
Steganografia
Piilottaa jälkiä
Käytännön työ: Salasanojen murtamiseen ja käyttöoikeuksien eskalointiin liittyvien tekniikoiden soveltaminen käyttöjärjestelmissä
Moduuli 7. Troijalaiset ja muut haittaohjelmat (4 ac. h.)
Haittaohjelmien yleiskatsaus
Troijalaiset Troijalaisten käsitteet Troijalaisten toiminta Troijalaisten tyypit
Troijan käsitteet
Kuinka troijalaiset toimivat
Troijalaisten tyypit
Virukset ja madot Miten virus toimii Virustyypit Tietokonemadot
Miten virus toimii
Virusten tyypit
Tietokonematot
Haittaohjelmien analyysi Haittaohjelmien tunnistusmenetelmät
Haittaohjelmien tunnistusmenetelmät
Vastatoimenpiteet
Haittaohjelmien torjuntatyökalut
Käytännön työ: Shell-troijalaisen, käänteisen troijalaisen, piilotroijalaisen toiminnan testaus
Moduuli 8. Sniffers (2 ac. h.)
Nuuskimiskäsitteet Miten nuuskija toimii? Nuuskimisen tyypit Laitteistoprotokolla-analysaattorit SPAN-portti
Miten nuuskija toimii?
Nuuskimisen tyypit
Laitteiston protokolla-analysaattorit
SPAN-portti
Aktiiviset nuuskimistekniikat MAC-hyökkäykset DHCP-hyökkäykset ARP-hyökkäykset Huijaus DNS-välimuistin myrkytys
MAC-hyökkäykset
DHCP-hyökkäykset
ARP-hyökkäykset
Huijausta
DNS-välimuistin myrkytys
Nuuskailutyökalut
Nuuskauksen estotoimenpiteet
Käytännön työ: Aktiivisten nuuskimistekniikoiden käyttö verkon kautta välitettävien tietojen ja huijauspyyntöjen saamiseksi
Moduuli 9. Social engineering (1 akateeminen. h.)
Social Engineering Concepts
Sosiaalisen suunnittelun tekniikat ilman tietokoneita Tietokoneiden käyttäminen Mobiililaitteiden käyttäminen
Käyttämättä tietokoneita
Tietokoneiden käyttö
Mobiililaitteiden käyttö
Sisäpiirin uhkaukset
Toisena henkilönä esiintyminen sosiaalisessa mediassa
Identiteettivarkaus
Vastatoimet sosiaalista suunnittelua vastaan
Käytännön työ: Kali Linuxin SET social engineering -työkalupaketin käyttäminen
Moduuli 10. Palvelun epääminen (1 ak. h.)
Palvelunestokäsitteet
Mikä on DDoS-hyökkäys
DoS/DDoS-hyökkäystekniikat DoS/DDoS-hyökkäysvektorit UDP-tulva ICMP-tulva Ping of death Smurffihyökkäys SYN-tulva Hajanainen hyökkäys Slowloris Monivektorihyökkäykset DRDoS-hyökkäykset
DoS/DDoS-hyökkäysten vektorit
UDP-tulva
ICMP-tulva
Kuoleman ping
Smurffin hyökkäys
SYN-tulva
Hajanainen hyökkäys
Slowloris
Monivektorihyökkäykset
DRDoS-hyökkäykset
Bottiverkko
Esimerkki DDoS-hyökkäyksen toteutuksesta
DoS-hyökkäystyökalut
Toimenpiteet DoS-hyökkäysten torjumiseksi
DoS-suojaustyökalut
Käytännön työ: DoS-hyökkäystekniikoiden käyttö koulutuspalvelimien palvelujen poistamiseksi käytöstä.
Moduuli 11. Istunnon sieppaus (2 ak. h.)
Istunnon kaappauksen käsitteet
Istunnon kaappausprosessi
Istuntojen kaappauksen tyypit
Istunnon kaappaustekniikat Sovelluskerroksen kaappaus Haisteleva tunnuksen ennustus Man-in-the-middle-hyökkäys Man-in-the-browser-hyökkäys Hyökkäykset asiakkaisiin Sivustojen välinen komentosarja Sivustojen välinen pyyntöväärennös JavaScript-koodi Troijalaiset Istunnon toisto Istuntojen kiinnitys Käyttö välityspalvelimet CRIME-hyökkäys Kielletty hyökkäys Verkkotason sieppaus TCP/IP-sieppaus IP-huijaus RST-huijaus Sokea sieppaus UDP-kuuntelu Huijaus ICMP ARP -huijaus
Sovellustason sieppaus Sniffing ID -ennuste Man-in-the-middle -hyökkäys Man-in-the-browser -hyökkäys Asiakashyökkäykset sivustojen välillä komentosarjat Sivustonvälisten pyyntöjen väärentäminen JavaScript-koodi Troijalaiset Istunnon toisto Istuntokorjaus Välityspalvelinten käyttäminen CRIME attack Attack Kielletty
Haistelee
ID-ennustus
Mies keskellä hyökkäystä
Mies selainhyökkäyksessä
Hyökkäykset asiakkaisiin Sivujen välinen komentosarja Sivujen välinen pyyntöväärennös JavaScript-koodin troijalaiset
Sivuston välinen komentosarja
Sivuston välinen pyyntöväärennös
JavaScript-koodi
Troijalaiset
Toista istunto
Istuntokaappaus
Välityspalvelinten käyttö
rikollinen hyökkäys
Kielletty hyökkäys
Verkkokerroksen sieppaus TCP/IP-sieppaus IP-huijaus RST-huijaus Sokea sieppaus UDP-kuuntelu ICMP-huijaus ARP-huijaus
TCP/IP sieppaus
IP-huijaus
Fake RST
Sokea sieppaus
UDP sieppaus
ICMP huijaus
ARP-huijausta
Istunnon kaappaustyökalut
Istuntokaappauksen vastatoimet
Käytännön työ: Istuntojen kaappaustekniikoiden käyttö koulutuspalvelinresurssien saamiseksi
Moduuli 12. Tunkeutumisen havaitsemisjärjestelmien, palomuurien ja houkutusjärjestelmien ohittaminen (2 ac. h.)
IDS: n, palomuurien ja Honey Potin käsitteet
IDS, palomuuri ja hunajapottijärjestelmät
IDS-väistötekniikat Tietojen lisääminen DoS-hyökkäykset Hämärtäminen Väärien positiivisten tulosten luominen Istunnon jakaminen Unicode-fragmentoinnin avulla Päällekkäiset fragmentit TTL-käyttö Virheelliset RST-paketit Kiireellisyyslippu Polymorfinen ja ASCII-kuorikoodi Sovelluskerroksen hyökkäykset Desynkronointi
Tietojen lisääminen
DoS-hyökkäykset
Hämärtäminen
Väärien positiivisten tulosten luominen
Istunnon jakaminen
Unicoden käyttö
Hajanaisuus
Päällekkäisiä fragmentteja
TTL: n käyttö
Virheelliset RST-paketit
Kiireellisyyden lippu
Polymorfinen ja ASCII-kuorikoodi
Sovelluskerroksen hyökkäykset
Desynkronointi
Palomuurin ohitustekniikat Palomuurin tunnistus IP-osoitteen huijaus Lähteen reititys Mikrofragmentit IP-osoitteen käyttäminen URL-osoitteissa Anonymisoijat Välityspalvelimet TunnelointiICMP tunnelACK tunneliHTTP tunneliSSH tunnelDNS tunneli Ulkoisten järjestelmien käyttäminen Palomuurin ohitus MITM Firewall Bypass -toiminnolla verkkosovelluksia
Palomuurin tunnistus
IP-osoitteen huijaus
Lähteen reititys
Mikrofragmentit
IP-osoitteen käyttäminen URL-osoitteessa
Anonymisoijat
Välityspalvelimet
TunnelointiICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunneli
ICMP tunneli
ACK tunneli
HTTP-tunneli
SSH tunneli
DNS-tunneli
Ulkoisten järjestelmien käyttö
Palomuurin ohittaminen MITM: n avulla
Verkkosovellusten palomuurien ohittaminen
Hunajaruukun havaitseminen
Palomuurin ohitustyökalut
Anti-bypass-ilmaisujärjestelmät ja palomuurit
Käytännön työ: Havaintojärjestelmien kiertämismahdollisuuksien tutkiminen
Moduuli 13. Verkkopalvelimien hakkerointi (2 ac. h.)
Web-palvelinkonseptit
Verkkopalvelimiin kohdistuvien hyökkäysten tyypit
Metodologia verkkopalvelimeen hyökkäämiseen
Verkkopalvelimen hakkerointityökalutMetasploit FrameworkPassword crackers
Metasploit Framework
Salasanan murskaajat
Toimenpiteet verkkopalvelimien hakkeroinnin estämiseksi
Patch-hallinta
Verkkopalvelimen tietoturvan parantaminen
Käytännön työ: Koulutusverkkopalvelimen turmeleminen käyttämällä haavoittuvuutta Metasploit Frameworkin avulla
Moduuli 14. Verkkosovellusten hakkerointi (4 ac. h.)
Verkkosovelluskonseptit
Verkkosovelluksiin kohdistuvat uhat
OWASP Top 10 -luokitus
Metodologia verkkosovellusten hyökkäämiseen
Verkkosovellusten hakkerointityökalut
Web API, koukut ja kuoret
Toimenpiteet verkkosovellusten hakkeroinnin estämiseksi
Verkkosovellusten suojaustyökalut
Harjoitus: Heijastetun ja tallennetun XSS-hyökkäyksen suorittaminen
Moduuli 15. SQL-injektio (2 ac. h.)
SQL-injektion käsitteet
SQL-injektiotestaus
SQL-injektion tyypitSQL-virhepohjainen injektioUNION SQL-injektioBlind SQL-injektio
SQL-injektio virheen perusteella
UNION SQL-injektio
Sokea SQL-injektio
SQL-injektiomenetelmä
Esimerkkejä SQL-injektion käytöstä
Työkalut SQL-injektioiden suorittamiseen
SQL-injektion piilottaminen IDS: stä
SQL-injektion vastatoimenpiteet
Käytännön työ: Koulutusverkkopalvelimen hakkerointi SQL-injektioilla
Moduuli 16. Langattomien verkkojen hakkerointi (2 ac. h.)
Langattoman verkon käsitteet
Salaus langattomissa verkoissa
Uhkia langattomille verkoille
Menetelmät langattomien verkkojen hakkerointiin Langattomien laitteiden havaitseminen Langattoman verkkoliikenteen analysointi Langattomien verkkojen hyökkäyksen suorittaminen Langattomien verkkojen salauksen murtaminen
Langattoman laitteen etsintä
Langaton liikenneanalyysi
Hyökkäys langattomaan verkkoon
Halkeileva langaton salaus
Langattoman verkon hakkerointityökalut
Hyökkäykset Bluetoothiin
Toimenpiteet langattomiin verkkoihin kohdistuvien hyökkäysten torjumiseksi
Langattomat suojaustyökalut
Käytännön työ: Tukipisteiden etsiminen, haistaminen, autentikoinnin poistaminen, WEP-, WPA-, WPA2-avainten murtaminen ja Wi-Fi-liikenteen salauksen purku
Moduuli 17. Mobiilialustojen hakkerointi (1 ac. h.)
Hyökkäysvektorit mobiilialustoille
Android-käyttöjärjestelmän hakkerointi
Tekniikat ja työkalut Android-järjestelmänvalvojan oikeuksien hankkimiseen
iOS-hakkerointi
Jailbreaking tekniikat ja työkalut
Vakoiluohjelmat mobiilialustoille
Mobiililaitteiden hallinta
Työkaluja ja parhaita käytäntöjä mobiililaitteiden suojaamiseen
Käytännön työ: Opiskellaan työkaluja mobiililaitteiden hyökkäysten suorittamiseen
Moduuli 18. Esineiden internetin ja operatiivisten tekniikoiden hakkerointi (1 ac. h.)
Esineiden internet IoT-käsitteet IoT hyökkää IoT-hakkerointimenetelmät IoT-hakkerointityökalut IoT-hakkeroinnin vastatoimet
IoT-käsitteet
IoT-hyökkäykset
IoT-hakkerointimetodologia
IoT-hakkerointityökalut
Vastatoimet IoT-hakkerointia vastaan
Operational Technologies OT Concepts Hyökkäykset OT OT Hakkerointi Metodologia OT Hakkerointityökalut Vastatoimenpiteet OT Hakkerointi
OT käsitteet
Hyökkäykset OT: tä vastaan
OT hakkerointimenetelmä
OT Hakkerointityökalut
Vastatoimenpiteet OT-hakkerointia vastaan
Käytännön työ: Esineiden internetin ja operatiivisten teknologioiden haavoittuvuuksien tutkiminen
Moduuli 19. Pilvipalvelu (2 ac. h.)
Johdatus pilvipalveluun
Pilvipalvelutyypit
Konttiteknologiat Säiliöinti ja virtuaalikoneet Dockerit ja mikropalvelut Mikä on Kubernetes Säilön tietoturvaongelmat Hallintaympäristöt
Säiliöinti ja virtuaalikoneet
Telakat ja mikropalvelut
Mikä on Kubernetes
Säilön suojausongelmat
Hallintaalustat
Palvelimeton laskenta
Pilvipalveluiden uhkat
Hyökkäykset pilviin Palvelun sieppaus sosiaalisen manipuloinnin avulla Istunnon sieppaus XSS: n avulla Hyökkäykset DNS SQL-injektioon Käärittävä hyökkäys Palvelun sieppaus haistelemalla Istunnon sieppaus istunnon kaappauksella Sivukanavahyökkäys Salaushyökkäykset Pääsynestohyökkäykset palvelua
Palvelun sieppaus sosiaalisen manipuloinnin avulla
Istuntokaappaus XSS: n avulla
DNS-hyökkäykset
SQL-injektio
Käärittävä hyökkäys
Palvelun sieppaaminen haistelemalla
Istuntokaappaus istunnon kaappauksen kautta
Sivukanavan hyökkäys
Hyökkäykset kryptografiaa vastaan
Palvelunestohyökkäykset
Hakkerointi pilviteknologiat
Pilvitietoturva
Pilvitietoturvatyökalut
Pilviläpäisytestaus
Käytännön työ: Pilviin kohdistuvien hyökkäysten ja pilviturvatyökalujen tutkiminen
Moduuli 20. Kryptografia (2 ak. h.)
Kryptografian käsitteet
Salausalgoritmit Salaus Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 ja RC6 Twofish DSA ja allekirjoitusjärjestelmät Rivest Shamir Adleman (RSA) Diffie-Hellman Hash-funktiot MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Salaukset
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5 ja RC6
Kaksi kalaa
DSA ja allekirjoitusjärjestelmät
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash-funktiotMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kryptografinen tarkoittaa
Julkisen avaimen infrastruktuuri
Sähköpostin salaus
Levyn salaus
Levyn salaustyökalut
Kryptanalyysi Kryptanalyysimenetelmät Keskeiset krakkausmenetelmät Hyökkäykset kryptografiaa vastaan Raaka voima -menetelmä Päivien paradoksin käyttö synnytykset "Mies keskellä" digitaalisesti allekirjoitetuissa skeemoissaSivukanavahyökkäysHash törmäysDUHK-hyökkäysSateenkaaritaulukotPadding hyökkäys OracleDROWN-hyökkäys
Kryptaanalyysimenetelmät
Keskeiset krakkausmenetelmät
Hyökkäykset kryptografiaa vastaan Brute Force -menetelmän käyttäminen SyntymäpäiväparadoxMan in the Middle in the Schemes with digitaalinen allekirjoitusSivukanavahyökkäysHash-törmäysDUHK-hyökkäysSateenkaaritaulukot Täyte Oracle-hyökkäysAttack HUKKUA
Raaka voima menetelmä
Syntymäpäiväparadoksin käyttö
"Mies keskellä" digitaalisesti allekirjoitetuissa kaavoissa
Sivukanavan hyökkäys
Hash törmäys
DUHK-hyökkäys
Rainbow pöydät
Täyte Oracle-hyökkäys
DROWN-hyökkäys
Salausanalyysityökalut
Vastatoimenpiteet
Käytännön työ: Salausalgoritmien ja steganografian työkalujen tutkiminen
Moduuli 21. Lisämateriaalit
Opas laboratoriotöihin
Valikoima eettiseen hakkerointiin omistettuja sivustoja
Suorita lisätehtäviä laboratoriopenkillä