Kurs Etycznego Hackera




I.  Etyczny Hacking.

Etyka i zgodność z prawem

•  Zrozumieć terminologię hakerską.
•  Zdefiniuj rolę etycznego hakera.
•  Zapoznaj się z różnymi fazami związanymi z hackowaniem etycznym.
•  Zidentyfikuj różne typy technologii hakerskich
•  Wymień pięć etapów etycznego hakowania.
•  Co to jest haktywizm?
•  Lista różnych typów klas hakerskich.
•  Zdefiniuj umiejętności wymagane, aby stać się etycznym hakerem.
•  Co to są badania wrażliwości?
•  Opisz sposoby prowadzenia etycznego hakowania.
•  Zapoznaj się z prawnymi konsekwencjami ataków hakerskich.
•  Zrozumieć Prawo federalne USA.

 Materiały Do Testu Nr. I | Przejdź do Testu Nr. I


II.  Zbieranie Informacji O Celu

Footprinting

•  Zdefiniuj termin footprinting.
•  Opisać metodologię gromadzenia informacji.
•  Opisz wywiad konkurencyjny.
•  Zrozumieć wyliczanie DNS.
•  Zrozumieć Whois, ARIN lookup.
•  Identyfikuj różne typy rekordów DNS.
•  Dowiedz się, jak działa śledzenie e-maili.
•  Dowiedz się, jak działają roboty sieciowe.

 Materiały Do Testu Nr. II | Przejdź do Testu Nr. II


III.  Zbieranie Informacji O Sieci I Hoście

Skanowanie

•  Zdefiniuj terminy skanowanie portów, skanowanie sieci i skanowanie narażenia na atak.
•  Zapoznaj się z metodologią skanowania CEH.
•  Zapoznaj się z technikami ping zamiatania.
•  Opis przełączników poleceń nmap.
•  Rozumie skany SYN, Stealth, XMAS, NULL, IDLE i FIN.
•  Wyświetla listę flag komunikacyjnych TCP.
•  Zapoznaj się z technikami wybierania wojny.
•  Zapoznaj się z chwytaniem banerów i technikami odcisków palców.
•  Dowiedz się, w jaki sposób używane są serwery proxy podczas uruchamiania ataku.
•  Jak działają anonimizery?
•  Zrozumieć techniki tunelowania HTTP.
•  Zapoznaj się z technikami spoofingu IP.

Wyliczenie

•  Co to jest wyliczenie?
•  Co oznaczają sesje zerowe?
•  Co to jest wyliczanie SNMP?
•  Jakie są kroki związane z wykonywaniem wyliczenia?

 Materiały Do Testu Nr. III | Przejdź do Testu Nr. III


IV.  System Hacking

•  Opis technik łamania haseł.
•  Opis różnych typów haseł.
•  Wskaż różne narzędzia do łamania haseł.
•  Znajomość uprawnień eskalujących.
•  Zrozumienie keyloggerów i innych technologii spyware.
•  Dowiedz się, jak ukrywać pliki.
•  Zrozum rootkity.
•  Znajomość technologii steganografii.
•  Dowiedz się, jak zakrywać swoje ślady i usuwać dowody.

 Materiały Do Testu Nr. IV | Przejdź do Testu Nr. IV


V.  Trojany, Backdoor′y, Wirusy I Robaki

•  Co to jest trojan?
•  Co oznaczają kanały jawne i ukryte?
•  Wymień różne typy trojanów.
•  Jakie są objawy ataku trojanów?
•  Dowiedz się, jak działa trojan Netcat.
•  Co oznacza opakowanie?
•  Jak działają trojany łączone odwrotnie?
•  Jakie są techniki przeciwdziałania w zapobieganiu trojanom?
•  Rozumie techniki unikania trojana.

Wirusy i robaki

•  Rozumienie różnicy między wirusem a robakiem.
•  Zapoznaj się z typami wirusów.
•  W jaki sposób wirus rozprzestrzenia się i zaraża

 Materiały Do Testu Nr. V | Przejdź do Testu Nr. V


VI.  Zbieranie Danych Z Sieci

Sniffery

•  Zapoznaj się z protokołami podatnymi na węszenie.
•  Rozumie aktywne i pasywne węszenie.
•  Zrozumieć zatrucie ARP.
•  Rozumie eteryczne filtry przechwytywania i wyświetlania.
•  Zrozumienie zalewania MAC.
•  Zrozumienie technik spoofingu DNS.
•  Opisz sniffowanie środków zaradczych.

 Materiały Do Testu Nr. VI | Przejdź do Testu Nr. VI


VII.  Denial of Service I Sesja Hijackingu.

Denial of Service

•  Zrozumienie typy ataków DoS.
•  Dowiedz się, jak działa atak DDoS.
•  Dowiedz się, jak działają BOT / BOTNET.
•  Co to jest atak Smurf?
•  Co to jest powódź SYN?
•  Opisz środki zaradcze DoS / DDoS.

Inżynieria społeczna

•  Co to jest inżynieria społeczna?
•  Jakie są typowe rodzaje ataków?
•  Rozumiem nurkowanie na śmietniku.
•  Zapoznaj się z odwrotną inżynierią społeczną.
•  Rozumie ataki wewnętrzne.
•  Zapoznaj się z kradzieżą tożsamości.
•  Opisuj ataki phishingowe.
•  Zapoznaj się z oszustwami internetowymi.
•  Zrozumienie zaciemniania adresów URL.
•  Przeciwdziałanie socjotechniczne.

Przejęcie sesji

•  Zrozumienie fałszowania a porwania.
•  Podaj typy przechwytywania sesji.
•  Zapoznaj się z przewidywaniem sekwencji.
•  Jakie są kroki w trakcie przechwytywania sesji?
•  Opisz, jak można zapobiec przechwyceniu sesji.

 Materiały Do Testu Nr. VII | Przejdź do Testu Nr. VII


VIII.  Web Hacking

Hackowanie serwerów sieciowych

•  Wymień typy luk w zabezpieczeniach serwera WWW.
•  Zapoznaj się z atakami na serwery WWW.
•  Poznaj exploity IIS Unicode.
•  Zapoznaj się z technikami zarządzania poprawkami.
•  Understanding Web Application Scanner.
•  Co to jest Metasploit Framework?
•  Opisz metody hartowania serwerów WWW.

Luki w zabezpieczeniach aplikacji sieci Web

•  Dowiedz się, jak działa aplikacja internetowa.
•  Cele hakerskie w aplikacjach internetowych.
•  Anatomia ataku.
•  Zagrożeń aplikacji internetowych.
•  Dowiedz się, jak hakować Google.
•  Zapoznaj się ze środkami zaradczymi dla aplikacji internetowych.

Internetowe techniki łamania haseł

•  Wyświetla listę typów uwierzytelniania.
•  Co to jest narzędzie do łamania haseł?
•  Jak działa narzędzie do łamania haseł?
•  Zrozumienie ataków hasłem - klasyfikacja.
•  Zapoznaj się z przeciwdziałaniem pękaniu haseł.

 Materiały Do Testu Nr. VIII | Przejdź do Testu Nr. VIII


IX.  Atakowanie Aplikacji

•  Co to jest wstrzyknięcie SQL?
•  Zapoznaj się z krokami prowadzącymi do iniekcji SQL.
•  Poznaj luki w SQL Server.
•  Opisz działania zapobiegające iniekcjom SQL.

Przepełnienie bufora

•  Przegląd przepełnień bufora na stosie.
•  Wskaż różne typy przepełnień bufora i metody wykrywania.
•  Przegląd technik mutacji przepełnienia bufora.

 Materiały Do Testu Nr. IX | Przejdź do Testu Nr. IX


X.  Hakowanie Sieci Bezprzewodowej

•  Omówienie systemów uwierzytelniania WEP, uwierzytelniania WPA i technik łamania.
•  Przegląd snifferów bezprzewodowych i SSID, podszywanie się pod MAC.
•  Znajomość nieuczciwych punktów dostępu.
•  Poznaj techniki hakowania bezprzewodowego.
•  Opisz metody zabezpieczania sieci bezprzewodowych.

 Materiały Do Testu Nr. X | Przejdź do Testu Nr. X


XI.  Bezpieczeństwo Fizyczne

•  Zabezpieczenie fizyczne sięgające incydentów.
•  Zrozumieć fizyczne bezpieczeństwo.
•  Jaka jest potrzeba fizycznego bezpieczeństwa?
•  Kto jest odpowiedzialny za bezpieczeństwo fizyczne?
•  Czynniki wpływające na bezpieczeństwo fizyczne.

 Materiały Do Testu Nr. XI | Przejdź do Testu Nr. XI


XII.  Hakowanie Systemów Linux

•  Dowiedz się, jak skompilować jądro Linux.
•  Rozumiem polecenia kompilacji GCC.
• Dowiedz się, jak zainstalować moduły LKM.
•  Zapoznaj się z metodami hartowania w systemie Linux.

 Materiały Do Testu Nr. XII | Przejdź do Testu Nr. XII


XIII.  Omijanie Zabezpieczeń Sieci

•  Wymień typy systemów wykrywania włamań i technik unikania.
•  Lista technik zapory ogniowej i przechwytywania honeypotów.

 Materiały Do Testu Nr. XIII | Przejdź do Testu Nr. XIII


XIV.Kryptografia

•  Przegląd kryptografii i technik szyfrowania.
•  Opisz, jak generowane są klucze publiczne i prywatne.
•  Omówienie algorytmów MD5, SHA, RC4, RC5, Blowfish.

 Materiały Do Testu Nr. XIV | Przejdź do Testu Nr. XIV


XV.  Przeprowadzanie Testu Penetracji

•  Przegląd metodologii testowania penetracji.
•  Wymień kroki testowania penetracji.
•  Omówienie ram prawnych Pen-Test.
•  Omówienie wyników testu Pen-Test.
•  Wymień zautomatyzowane narzędzia do testowania penetracji

 Materiały Do Testu Nr. XV | Przejdź do Testu Nr. XV











[ 762 ]