קורס - See Security
Transcription
קורס - See Security
קורס Hacking Defined Experts מחזור מס' - 21פתיחה 2 :במאי 5362 ימים שלישי (ערב) ושישי (בוקר) יועץ אקדמי :מר אבי ויסמן * קורס טכניקות תקיפה לבעלי רקע בפיתוח או רקע בתשתיות טכנולוגיות אודות התוכנית תחום תקיפת ( Cyberאו לוחמת מידע או לוחמה קיברנטית או מבחני חדירה) הינו מן התחומים הטכנולוגיים המרתקים בעולם אבטחת המידע וה .Cyber Warfare -התחום הינו מהחשובים מבין חמשת עולמות אבטחת המידע ,מיועד לבעלי כשרון טכני ויצירתיות. תוכנית Hacking Defined Expertsמרכזת מספר קורסי תקיפה הנהוגים במדינות מתקדמות ,למערך הכשרה ארוך אחד ,ועוסקת בכל השלבים הנדרשים :מאיסוף המודיעין ,דרך שיטות החדירה, וכלה בניקוי ובמיסוד התקיפה .התוכנית פורטת לפרוטות את הטכניקות הקיימות על נדבכיהןSystem, Network, Mobile, : ,Web, Applicationועד האדם – .Social Engineering מאפייני תוכנית הלימודים קהל: מנהלים /סביבתיים /מקצוענים אוריינטציה: מנהלית /טכנית /יישום שלב: מתחילים /מתקדמים רוחב: ממוקד /רחב עומק: סוקר /עמוק הסמכות: HDE, CEH שעות: 11שעות פתיחה: 53בפברואר5362 , מתכונת: 52מפגשי ערב ,כ 0-חודשים תרגול בית: לא קיים /בהיקף 233שעות מטרת התוכנית להכשיר אנשי מקצוע לעולם התקיפה האתית ,בתחומי תקיפת ,Systemתקיפת ,Networkתקיפת ,Mobileתקיפת יישומים ויישומי ,Webובתחום ה.Reverse Engineering - על המרצים נמנים מובילי ההאקרים בישראל. הקורס נחשב נכס צאן ברזל במיטב הגופים העוסקים בנושא תקיפה ויעוץ. קהל יעד הקורס מיועד לבעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת ,ורצוי ידע בסיסי בכלי אבטחה בסיסיים ורצוי ידע בסיסי בפיתוח קוד) וכן בוגרי תואר ראשון או שני במדעי המחשב ,הנדסת תוכנה\חומרה. המסלול איננו מתאים למתחילים .מתחיל? פנה אל היועץ לקבל הכוונה לצורך התפתחות אישית לתחום זה. תעודה קיימת חובת נוכחות במבחנים/עבודות ,בציון .70 תיעוד :לעומדים בדרישות התכנית תוענק תעודת הסמכה מטעם "Hacking Defined Expert" :See Security ב80%- מהמפגשים, ועמידה הכרה קורס Hacking Defined Expertsהינו המהדורה "השחורה" של תוכנית ,CEHוידוע כסטנדרט דה-פקטו בתעשיית הסייבר בישראל .בוגרי התוכנית יכולים לגשת ולהצליח מאוד במבחן .CEH תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com :3024 – 3002 עשור של בכורה מקצועית מתכונת הלימודים משך התכנית כ 40 -מפגשים (ימים שלישי 07:70עד 40:00ושישי 00:00עד .)04:70הלימודים מתקיימים בקמפוס See Security ברמת-גן .המסלול נפתח כ 7 -פעמים בשנה. עלות הלימודים סך ₪ 000 + ₪ 07,,00דמי רישום .סך ₪ 011 + ₪ 000111דמי רישום. הערות התוכנית נבנתה לצרכי ידע מעשי. התוכנית מוכרת להסמכת .Cyber Warfare level-2 פתיחת כל תכנית מותנית במספר הנרשמים. דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי ביה"ס. דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד. ייתכנו שינויים במערך התכנית ,במועדי הלימודים והבחינות או בכל נושא אחר .הודעה על כל שינוי תימסר למשתתפים. רשימת תת הנושאים ,עומקם ורוחבם עשויה להשתנות בהתאם לשליטת התלמידים בחומר. מידע נוסף מידע מינהלי :אלוירה אליסייב,0,4-7777770 , 03-6122831, [email protected] יועץ אקדמי :אבי ויסמן[email protected] ,0,0-,44470, , - Hacking Definedחווית לימוד שונה ההסמכה דה-פקטו המוערכת בישראל כאשר מסלול HDEהושק לראשונה ,ניתן דגש להרכשת טכניקה ,במקום ללימוד כלים קיימים. בתחילת העשור הקודם ,בימיהן של מערכות ,XP Windows Server 2000ומערכות ה Linux -של הדור הקודם ,היו המערכות חדירות מאוד ,שכן יצרניהן השקיעו מאמץ ירוד יחסית בהגנתן .הדור הנוכחי של המערכות מחד ,והתפתחות כלי ההגנה ואבטחת המידע ,הביאו לכך שהשימוש ב"כלים אוטומטיים לתקיפה" נעשה לא רלבנטי ,או "פחות יעיל" ,לשון המעטה. ההאקר נדרש להפעלת גישה מולטי-דיסציפלינארית המשלבת ידע ויצירתיות רבה בפעילותו .לכלים אוטומטיים קיימת "חתימה" ,כשם שלמטוס קיימת "חתימת מכ"ם" ייחודית לדגם שלו .כלי ההגנה של הדור הנוכחי לומדים במהירות את החתימות של הכלים ,ולכן – מאפשרים חסימת התקפות המבוצעות באמצעותם. בתולדות התקיפה הקיברנטית ,זכו "מומחי תקיפה" המבוססת רק על הפעלת "ערכות כלים" לכינוי הגנאי ” “Script Kiddiesאו ”.“Skiddies קורס Hacking Defined Expertsמלמד "כיצד לדוג", ולא "באיזה כלים משתמשים לאכילת דג" .הקורס עתיר תרגילים לסביבת הכיתה והבית ,ומחייב השקעה כוללת בת 000שעות לכל הפחות. גישה זו מחייבת השקעה ריטואלית ויקרה בפיתוח התרגילים ,אך הוכיחה עצמה כגישה היחידה לפיתוח "ראש חושב". מאז הקמת הסדרה ,הוכשרו מאות רבות של מומחי תקיפה ומומחי אבטחה ,במסגרת קורסי סידרת .Hacking Defined אינך רשאי להרשם? בדוק גם את תוכנית Ethical Hackingהפתוחה לכל ומיועדת להכנה למבחני CEH בלבד. פנה אל היועץ להכוונה. תוכנית הלימודים Chapter A – Introduction . Permissions Working with terminal Compile & Execute 3.3 3.4 3.5 Block Ciphers Hash Algorithm Weaknesses Cryptographic Protocols A-Symmetric Encryption Linux Basic Commands Users & Groups 2.2 2.3 2.4 2.5 2.6 Introduction to Hacking Methodology Full Disclosure Ethics Hacking & the Law 3 Cryptography Stream Ciphers 3.1 3.2 1 1.1 1.2 1.3 1.4 2 2.1 Chapter B – Reconnaissance . Shodan Whois Interrogation IP Assignments With ARIN Client Methodology 5.6.1 5.6.2 5.6.3 5.5 5.6 OSINT Google Hacking And Dorking Site Mapping Maltego Work Environment General Relevant Information 5 5.1 5.2 5.3 5.4 Introduction to Reconnaissance Goals General Understanding תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com 4 4.1 4.2 5.7 6 7 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 Other Online Research Organization Details Enumeration SMTP Enumeration SNTP Enumeration NetBIOS Enumeration MS Session Management Listing Usernames on Windows XP Via Null Session VRFY EXPN Banner Grabbing 7.9 7.10 7.11 7.12 7.13 7.14 7.15 7.16 7.17 Tracerouting Whatweb Fierce DNS Interrogation Reverse DNS Interrogation MX/NS Enumeration Zone Transferring DNS Name Bruteforce Port Scanning 7.17.1 7.17.2 7.17.3 7.17.4 7.17.5 Regular Scan Decoy Scanning XMAS Scan Spoofed Scan MAC Spoofing 7.17.6 7.17.7 7.17.8 7.17.9 7.18 7.19 7.20 7.21 7.22 7.23 Zombie Scan SYN Scan ACK Scan UDP Scan OS Fingerprinting Service Fingerprinting Load Balancer DeMultiplexing Low Technology Reconnaissance Path Determination IDS / IPS Detection Chapter C – Network Attacks & Penetration 8 9 10 10.1 10.2 10.3 10.4 10.5 10.6 Traffic Analysis . 12.6.3 Backdoor (Bind Shell) 12.6.4 Backdoor (Reverse Shell) 12.6.5 Transferring Files With NetCat 12.6.6 Using NetCat As a Honeypot 12 Password Attacks 12.1 Online Brute Forcing Attacks 12.2 Hydra + Hydra GTK TCP Dump Wireshark Introduction Following Streams Analyzing Data Mining And Picking Packet Structure VOIP Building 12.2.1 Using Hydra 12.2.2 CISCO Router / Switch Bruteforce 12.2.3 SMB Password Bruteforce 12.2.4 FTP Password Bruteforce 12.2.5 POP3 Password Bruteforce 12.2.6 HTTP Over SSL Bruteforce 11 Traffic Interception And Manipulation 11.1 Forging Packets 11.2 MITM Attacks 11.2.1 ARP Poisoning 11.2.2 ICMP redirection 11.2.3 DHPC spoofing 11.2.4 IPv6 DHCP Broadcast 11.2.5 Ettercap Manipulation 11.2.6 Scripting For Ettercap 12.3 12.4 12.5 12.6 Offline Attacks Password Dumping Physical Access NetCat 12.6.1 Port Scanning With NetCat 12.6.2 Port Forwarding With NetCat 13 14 15 16 RPC Enumeration 17 Traffic Manipulation And Spoofing Scappy DNS Crafting DHCP Crafting Packet Forging 17.1 17.2 17.3 17.4 PS Executable VNC BITS – Background Intelligent Transfer Chapter D – Privilege Escalation 18 18.1 18.2 Permission Logic Windows . 18.2.5 World Writable Files 18.2.6 Set UID / SUID / SGID Bits 18.2.7 Local Password Cracking Linux 18.2.1 Sudo 18.2.2 Remote And Local Exploits 18.2.3 Password & Files 18.2.4 File Permissions And Attributes 18.1.1 Task Scheduler – AT Command 18.1.2 Windows RPC 18.1.3 PS Exec Sysinternals 18.1.4 Local Password Crack Chapter E – Wireless 19 19.1 19.2 19.3 Wi-Fi Introduction Understanding 802.11x Introduction to Tools 19.3.1 19.3.2 19.3.3 19.3.4 19.3.5 19.4 airmon-ng airodump-ng aireplay-ng airebase-ng kismet Cracking Encryptions . 19.4.1 19.4.2 19.4.3 19.4.4 19.5 19.6 19.7 19.8 WEP WPA WPA2 WPS WPS – reaver Bypassing MAC filtering Rouge Access Point Netstumbler 20.2 20.3 Communication via RFID Cracking and maintaining 21 Bluetooth Enumeration Basic tools Bypassing security codes False associations and connections 21.1 21.2 21.3 21.4 20 RFID 20.1 Understanding RFID 30-1655210 : פקס,322-2555032 ,03-5799555 ,30-1655206 :' טל,2525525 – גן- רמת,03 תובל www.see-security.com [email protected] Chapter F – Web and Web Application Penetration 22 23 23.1 23.2 23.3 23.4 23.5 23.6 23.7 23.8 24 24.1 24.1.1 24.1.2 24.1.3 24.1.4 Introduction Tools Firebug Tamper Data Paros WebSCrab Dirbuster Fuzzers Webshag W3AF 24.2 XSS 24.2.1 24.2.2 24.2.3 24.2.4 Web Attacks SQL Injection Introduction Blind Error based Union based DOM based Stored Reflected CSRF 24.3 24.4 24.5 24.6 24.7 Directory listing Broken Authentication Failure to restrict URLs Insecure storage Mal-configuration of 26.4 Verifying The Overflow In The STOR Which Bytes Overwritten EIP Diving Deeper Shell Codes . 24.8 24.9 24.10 24.11 24.12 24.13 24.14 24.15 24.16 24.17 Permissions Changing User-Agent File upload LFIs RFIs PHP shell files Sessions HiJacking Sessions SideJacking HTTP poisoning Cross-Site Cooking Session Fixiation 27.3 27.4 27.5 27.6 27.7 27.8 27.9 MSF CLI Meterpreter Meterpreter Commands Payloads Auxillary Modules Write An Example In Ruby Chapter G – Exploitation 25 25.1 25.2 25.3 26 26.1 26.2 26.3 . Introduction What Is Exploitation Types Of Exploitation 0 Days 26.5 26.6 26.7 Buffer Over Flows Introduction Finding Bugs Case Studies 27 27.1 27.2 Metasploit Framework MSF Console MSF Web Chapter H – Reverse Engineering 28 28.1 28.2 28.3 28.4 Introduction What is reverse engineering Static analysis Dynamic Analysis Reverse Engineering Tools . 28.4.2 28.4.3 28.4.4 28.4.5 28.4.6 28.4.7 IDA ollyDebug WinDBG Cheat Engine IA-32 Instruction Set File formats 28.4.1 How to PMP in RE 29 29.1 29.2 29.3 29.4 29.5 The Actual Deal Integer Over Flows Stack Buffer Over Flow Heap overflow Access Control Systems Anti-Debugging Chapter I – Virology 30 31 32 Introduction Types and Classes Malware features 32.1.1 Physical Keyloggers 32.1.2 Software Keyloggers 32.2 Root Kits . 32.2.1 Memory Based RootKit 32.2.2 User Mode Root Kit 32.2.3 Kernel Mode RootKit 32.2.4 BIOS Root Kit 32.2.5 Root Kit In Action: HXDEF 32.3 Windows Quirks 32.3.1 Registry Bugs 32.3.2 NTFS Alternate Data Stream 32.4 32.5 Anti-Virus Avoidance Case Studies 32.5.1 32.5.2 32.5.3 32.5.4 Stuxnet Flame Confiker Storm 30-1655210 : פקס,322-2555032 ,03-5799555 ,30-1655206 :' טל,2525525 – גן- רמת,03 תובל www.see-security.com [email protected] לכבוד המכללה לאבטחת מידע וללוחמת מידע שיא סקיוריטי טכנולוג'יז בע"מ רמת-גן – פקס10-3022010 : נא לרשום אותי לתוכנית הלימודים ברמת גן קורס Hacking Defined Expert פרטים אישיים: שם פרטי שם משפחה שנת לידה ________ ת.ז. . כתובת פרטית טל' נייד טל' בבית: . פקס כתובת E –mail . מקום עבודה: טל' שם החברה . תפקיד לתשלום (נא סמן בחירתך): - ₪ 011דמי רישום (חובה בכל מקרה) ₪ שכר לימוד בסך ________ - ₪מקדמה (בגובה 01%משכר הלימוד) מצ"ב שיק מס' _______________ע"ס _________ ( ₪ניתן לשלם עד ____תשלומים בהמחאות דחויות) (את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ) מצ"ב מכתב התחייבות המעסיק 0אם הינך ממומן על ידו )0( .יודפס ע"ג נייר לוגו ( )2בציון מספר ח.פ של החברה0 ( )0לתשלום שוטף 01 +ממועד הפתיחה לכל היותר) נא לחייב כרטיס אשראי בתוקף עד: בתשלום אחד ב _____ -תשלומים (עד 01תשלומים בקרדיט). ב_____ -תשלומים ללא ריבית. ת.ז .בעל הכרטיס שם בעל הכרטיס בתוקף עד: תא' לידה של בעל הכרטיס כתובת בעל הכרטיס 0המעודכנת בחברת האשראי . . טלפון בעל הכרטיס 0המעודכן בחב' כרטיסי האשראי . שם בנק+סניף הבנק בו מנוהל חשבון כרטיס האשראי . דמי ההרשמה אינם מוחזרים 0אלא במקרה של אי פתיחת התכנית על ידי המכון ו.See Security דמי ההרשמה אינם כלולים בשכר הלימוד. יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס. תאריך: שיא א .סקיוריטי טכנולוג'י בע"מ חתימה: ח.פ000000010 : . ספק משהב"ט100031211 : תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com