I. Etyczny Hacking.
Etyka i zgodność z prawem
• Zrozumieć terminologię hakerską.
• Zdefiniuj rolę etycznego hakera.
• Zapoznaj się z różnymi fazami związanymi z hackowaniem etycznym.
• Zidentyfikuj różne typy technologii hakerskich
• Wymień pięć etapów etycznego hakowania.
• Co to jest haktywizm?
• Lista różnych typów klas hakerskich.
• Zdefiniuj umiejętności wymagane, aby stać się etycznym hakerem.
• Co to są badania wrażliwości?
• Opisz sposoby prowadzenia etycznego hakowania.
• Zapoznaj się z prawnymi konsekwencjami ataków hakerskich.
• Zrozumieć Prawo federalne USA.
Materiały Do Testu Nr. I | Przejdź do Testu Nr. I
II. Zbieranie Informacji O Celu
Footprinting
• Zdefiniuj termin footprinting.
• Opisać metodologię gromadzenia informacji.
• Opisz wywiad konkurencyjny.
• Zrozumieć wyliczanie DNS.
• Zrozumieć Whois, ARIN lookup.
• Identyfikuj różne typy rekordów DNS.
• Dowiedz się, jak działa śledzenie e-maili.
• Dowiedz się, jak działają roboty sieciowe.
Materiały Do Testu Nr. II | Przejdź do Testu Nr. II
III. Zbieranie Informacji O Sieci I Hoście
Skanowanie
• Zdefiniuj terminy skanowanie portów, skanowanie sieci i skanowanie narażenia na atak.
• Zapoznaj się z metodologią skanowania CEH.
• Zapoznaj się z technikami ping zamiatania.
• Opis przełączników poleceń nmap.
• Rozumie skany SYN, Stealth, XMAS, NULL, IDLE i FIN.
• Wyświetla listę flag komunikacyjnych TCP.
• Zapoznaj się z technikami wybierania wojny.
• Zapoznaj się z chwytaniem banerów i technikami odcisków palców.
• Dowiedz się, w jaki sposób używane są serwery proxy podczas uruchamiania ataku.
• Jak działają anonimizery?
• Zrozumieć techniki tunelowania HTTP.
• Zapoznaj się z technikami spoofingu IP.
Wyliczenie
• Co to jest wyliczenie?
• Co oznaczają sesje zerowe?
• Co to jest wyliczanie SNMP?
• Jakie są kroki związane z wykonywaniem wyliczenia?
Materiały Do Testu Nr. III | Przejdź do Testu Nr. III
IV. System Hacking
• Opis technik łamania haseł.
• Opis różnych typów haseł.
• Wskaż różne narzędzia do łamania haseł.
• Znajomość uprawnień eskalujących.
• Zrozumienie keyloggerów i innych technologii spyware.
• Dowiedz się, jak ukrywać pliki.
• Zrozum rootkity.
• Znajomość technologii steganografii.
• Dowiedz się, jak zakrywać swoje ślady i usuwać dowody.
Materiały Do Testu Nr. IV | Przejdź do Testu Nr. IV
V. Trojany, Backdoor′y, Wirusy I Robaki
• Co to jest trojan?
• Co oznaczają kanały jawne i ukryte?
• Wymień różne typy trojanów.
• Jakie są objawy ataku trojanów?
• Dowiedz się, jak działa trojan Netcat.
• Co oznacza opakowanie?
• Jak działają trojany łączone odwrotnie?
• Jakie są techniki przeciwdziałania w zapobieganiu trojanom?
• Rozumie techniki unikania trojana.
Wirusy i robaki
• Rozumienie różnicy między wirusem a robakiem.
• Zapoznaj się z typami wirusów.
• W jaki sposób wirus rozprzestrzenia się i zaraża
Materiały Do Testu Nr. V | Przejdź do Testu Nr. V
VI. Zbieranie Danych Z Sieci
Sniffery
• Zapoznaj się z protokołami podatnymi na węszenie.
• Rozumie aktywne i pasywne węszenie.
• Zrozumieć zatrucie ARP.
• Rozumie eteryczne filtry przechwytywania i wyświetlania.
• Zrozumienie zalewania MAC.
• Zrozumienie technik spoofingu DNS.
• Opisz sniffowanie środków zaradczych.
Materiały Do Testu Nr. VI | Przejdź do Testu Nr. VI
VII. Denial of Service I Sesja Hijackingu.
Denial of Service
• Zrozumienie typy ataków DoS.
• Dowiedz się, jak działa atak DDoS.
• Dowiedz się, jak działają BOT / BOTNET.
• Co to jest atak Smurf?
• Co to jest powódź SYN?
• Opisz środki zaradcze DoS / DDoS.
Inżynieria społeczna
• Co to jest inżynieria społeczna?
• Jakie są typowe rodzaje ataków?
• Rozumiem nurkowanie na śmietniku.
• Zapoznaj się z odwrotną inżynierią społeczną.
• Rozumie ataki wewnętrzne.
• Zapoznaj się z kradzieżą tożsamości.
• Opisuj ataki phishingowe.
• Zapoznaj się z oszustwami internetowymi.
• Zrozumienie zaciemniania adresów URL.
• Przeciwdziałanie socjotechniczne.
Przejęcie sesji
• Zrozumienie fałszowania a porwania.
• Podaj typy przechwytywania sesji.
• Zapoznaj się z przewidywaniem sekwencji.
• Jakie są kroki w trakcie przechwytywania sesji?
• Opisz, jak można zapobiec przechwyceniu sesji.
Materiały Do Testu Nr. VII | Przejdź do Testu Nr. VII
VIII. Web Hacking
Hackowanie serwerów sieciowych
• Wymień typy luk w zabezpieczeniach serwera WWW.
• Zapoznaj się z atakami na serwery WWW.
• Poznaj exploity IIS Unicode.
• Zapoznaj się z technikami zarządzania poprawkami.
• Understanding Web Application Scanner.
• Co to jest Metasploit Framework?
• Opisz metody hartowania serwerów WWW.
Luki w zabezpieczeniach aplikacji sieci Web
• Dowiedz się, jak działa aplikacja internetowa.
• Cele hakerskie w aplikacjach internetowych.
• Anatomia ataku.
• Zagrożeń aplikacji internetowych.
• Dowiedz się, jak hakować Google.
• Zapoznaj się ze środkami zaradczymi dla aplikacji internetowych.
Internetowe techniki łamania haseł
• Wyświetla listę typów uwierzytelniania.
• Co to jest narzędzie do łamania haseł?
• Jak działa narzędzie do łamania haseł?
• Zrozumienie ataków hasłem - klasyfikacja.
• Zapoznaj się z przeciwdziałaniem pękaniu haseł.
Materiały Do Testu Nr. VIII | Przejdź do Testu Nr. VIII
IX. Atakowanie Aplikacji
• Co to jest wstrzyknięcie SQL?
• Zapoznaj się z krokami prowadzącymi do iniekcji SQL.
• Poznaj luki w SQL Server.
• Opisz działania zapobiegające iniekcjom SQL.
Przepełnienie bufora
• Przegląd przepełnień bufora na stosie.
• Wskaż różne typy przepełnień bufora i metody wykrywania.
• Przegląd technik mutacji przepełnienia bufora.
Materiały Do Testu Nr. IX | Przejdź do Testu Nr. IX
X. Hakowanie Sieci Bezprzewodowej
• Omówienie systemów uwierzytelniania WEP, uwierzytelniania WPA i technik łamania.
• Przegląd snifferów bezprzewodowych i SSID, podszywanie się pod MAC.
• Znajomość nieuczciwych punktów dostępu.
• Poznaj techniki hakowania bezprzewodowego.
• Opisz metody zabezpieczania sieci bezprzewodowych.
Materiały Do Testu Nr. X | Przejdź do Testu Nr. X
XI. Bezpieczeństwo Fizyczne
• Zabezpieczenie fizyczne sięgające incydentów.
• Zrozumieć fizyczne bezpieczeństwo.
• Jaka jest potrzeba fizycznego bezpieczeństwa?
• Kto jest odpowiedzialny za bezpieczeństwo fizyczne?
• Czynniki wpływające na bezpieczeństwo fizyczne.
Materiały Do Testu Nr. XI | Przejdź do Testu Nr. XI
XII. Hakowanie Systemów Linux
• Dowiedz się, jak skompilować jądro Linux.
• Rozumiem polecenia kompilacji GCC.
• Dowiedz się, jak zainstalować moduły LKM.
• Zapoznaj się z metodami hartowania w systemie Linux.
Materiały Do Testu Nr. XII | Przejdź do Testu Nr. XII
XIII. Omijanie Zabezpieczeń Sieci
• Wymień typy systemów wykrywania włamań i technik unikania.
• Lista technik zapory ogniowej i przechwytywania honeypotów.
Materiały Do Testu Nr. XIII | Przejdź do Testu Nr. XIII
XIV.Kryptografia
• Przegląd kryptografii i technik szyfrowania.
• Opisz, jak generowane są klucze publiczne i prywatne.
• Omówienie algorytmów MD5, SHA, RC4, RC5, Blowfish.
Materiały Do Testu Nr. XIV | Przejdź do Testu Nr. XIV
XV. Przeprowadzanie Testu Penetracji
• Przegląd metodologii testowania penetracji.
• Wymień kroki testowania penetracji.
• Omówienie ram prawnych Pen-Test.
• Omówienie wyników testu Pen-Test.
• Wymień zautomatyzowane narzędzia do testowania penetracji
Materiały Do Testu Nr. XV | Przejdź do Testu Nr. XV