Peretasan etis. Teknik serangan dan penanggulangannya - kursus RUB 133.990. dari Spesialis, pelatihan, Tanggal: 20 November 2023.
Miscellanea / / November 29, 2023
Kursus ini memberikan materi rinci tentang pengoperasian sistem dan jaringan komputer. Kerentanan umum dari protokol jaringan, sistem operasi dan aplikasi dipertimbangkan. Urutan berbagai jenis serangan terhadap sistem dan jaringan komputer dijelaskan, dan rekomendasi untuk memperkuat keamanan sistem dan jaringan komputer diusulkan.
Target audiens kursus ini:
Setiap peserta kursus juga menerima akses ke laboratorium yang telah disiapkan sebelumnya dengan komputer yang menjalankan sistem operasi Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorium dipersiapkan untuk semua kerja praktek, termasuk tugas meretas jaringan nirkabel.
Kursus ini membenamkan siswa dalam lingkungan praktis di mana mereka akan diperlihatkan cara melakukan peretasan etis. Memberikan perspektif yang sangat berbeda mengenai keamanan sistem dan jaringan komputer dengan pengungkapan kerentanan, dengan memahaminya, Anda dapat mengantisipasi kemungkinan tindakan seorang peretas dan berhasil melawan.
Penelitian laboratorium akan membantu Anda memahami:
*Hanya pemegang kartu Platinum atau Diamond yang dapat menerima diskon 10% pada kursus Peretasan Etis. Teknik serangan dan penanggulangannyaā€¯ dalam pelatihan tatap muka atau online.
Pelajari, lulus ujian, dan jadilah peretas etis bersertifikat!
Anda akan belajar:
menggunakan terminologi keamanan dasar;
memahami metode peretasan, konsep peretasan, ancaman keamanan informasi dan vektor serangan;
mengumpulkan informasi, menguasai teknik dan metodologi pengumpulan;
memindai komputer dan mengidentifikasi layanan;
mencegah peretasan akun;
melewati peretasan kata sandi dan teknik peningkatan hak istimewa dalam sistem operasi;
menguji sistem untuk penetrasi;
menggunakan teknik pencacahan;
menolak serangan terhadap jaringan nirkabel dan peretasan server web;
membedakan prinsip pengoperasian Trojan, backdoor, virus, worm dan malware lainnya;
menerapkan seperangkat alat rekayasa sosial dan metode lain untuk melawan insiden;
memiliki alat keamanan komputasi awan;
mengantisipasi kemungkinan tindakan peretas dan berhasil menolaknya.
Modul 1. Pengantar peretasan etis (2 ac. H.)
Ikhtisar Keamanan Informasi Contoh dan Statistik Kebocoran Data Istilah Keamanan Dasar Komponen Keamanan Informasi
Contoh dan statistik kebocoran data
Ketentuan Keamanan Dasar
Komponen keamanan informasi
Ancaman keamanan informasi dan vektor serangan
Konsep Peretasan Apa itu Peretasan? Fase Peretasan Kelas Peretas
Apa itu peretasan?
Kelas peretas
Fase peretasan
Konsep Peretasan Etis Apa itu Peretasan Etis? Perlunya Ruang Lingkup Peretasan Etis dan Keterbatasan Keterampilan Peretasan Etis dari Seorang Peretas Etis
Apa itu peretasan etis?
Perlunya peretasan etis
Cakupan dan Batasan Peretasan Etis
Keterampilan Peretas Etis
Manajemen Keamanan Informasi
Memastikan keamanan informasi
Program Manajemen Keamanan Informasi
Arsitektur keamanan informasi perusahaan
Zonasi jaringan
Pertahanan secara mendalam
Kebijakan keamanan informasi
Pemodelan ancaman dan manajemen risiko
Manajemen Respons Insiden
Kontrol Keamanan Jaringan
Konsep Pengujian Penetrasi
Standar dan hukum keamanan informasi
Praktek: Konsep Pembelajaran dan Persiapan Lab
Modul 2. Pengumpulan informasi (2 ac. H.)
Konsep Pengintaian
Metodologi Pengumpulan Informasi Menggunakan Mesin Pencari Teknik Pencarian Lanjutan di Google Google Hacking Database (GHDB) Pencarian VoIP dan VPN di GHDB Pengumpulan Data Media Sosial informasi dari situs web Mengumpulkan informasi dari sistem email Intelijen kompetitif Mengumpulkan data menggunakan data registrar Mengumpulkan data DNS Mengumpulkan informasi jaringan Rekayasa sosial untuk mengumpulkan data
Menggunakan mesin pencari
Teknik Pencarian Google Tingkat Lanjut
Basis Data Peretasan Google (GHDB)
Cari VoIP dan VPN di GHDB
Pengumpulan data dari jejaring sosial
Pengumpulan informasi dari situs web
Mengumpulkan informasi dari sistem email
Kecerdasan kompetitif
Pengumpulan data menggunakan data logger
Pengumpulan Data DNS
Mengumpulkan informasi jaringan
Rekayasa sosial untuk pengumpulan data
Alat Pengumpulan Informasi
Penanggulangan terhadap pengumpulan informasi
Menguji kemampuan mengumpulkan informasi
Kerja Praktek: Penerapan teknik pengumpulan informasi
Modul 3. Pemindaian (2 ac. H.)
Konsep pemindaian jaringan
Alat pemindaian jaringan
Teknik pemindaian jaringan
Pemindaian ICMP
Pemindaian Koneksi TCP
Memindai dengan koneksi setengah terbuka
Memindai dengan flag TCP terbalik
Pemindaian Natal
Pemindaian ACK
Teknik pemindaian rahasia
Pemindaian UDP
Pemindaian SSDP
Teknik untuk menghindari sistem deteksi intrusi
Fragmentasi paket
Perutean Sumber
Penyembunyian IP
pemalsuan IP
Menggunakan Proxy saat memindai
Penganoniman
Koleksi spanduk
Membangun diagram jaringan
Kerja praktek: Memindai komputer laboratorium dan mengidentifikasi layanan
Modul 4. Perpindahan (2 ac. H.)
Konsep Pencacahan
Teknik enumerasi
Pencacahan NetBIOS
Pencacahan SNMP
pencacahan LDAP
Pencacahan NTP
enumerasi NFS
Pencacahan SMTP
Pencacahan DNS
enumerasi IPSec
Pemindahan VoIP
pencacahan RPC
Pencacahan Unix
Tindakan anti-transfer
Kerja Praktek: Penerapan teknik enumerasi
Modul 5. Analisis kerentanan (1 akademik. H.)
Konsep Penilaian Kerentanan Penelitian Kerentanan Klasifikasi Kerentanan Jenis Penilaian Kerentanan Pengelolaan Kerentanan Siklus Hidup
Penelitian Kerentanan
Klasifikasi kerentanan
Jenis Penilaian Kerentanan
Siklus Hidup Manajemen Kerentanan
Solusi Penilaian Kerentanan Pendekatan terhadap Penilaian Kerentanan Jenis Alat Penilaian Kerentanan Karakteristik Solusi Memilih Solusi Penilaian Kerentanan
Pendekatan untuk menilai kerentanan
Jenis Alat Penilaian Kerentanan
Karakteristik solusi
Memilih Solusi Penilaian Kerentanan
Sistem penilaian kerentanan Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) National Vulnerability Database (NVD) Vulnerability Research Resources
Sistem Penilaian Kerentanan Umum (CVSS)
Kerentanan dan Eksposur Umum (CVE)
Basis Data Kerentanan Nasional (NVD)
Sumber Daya Penelitian Kerentanan
Alat penilaian kerentanan Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Sistem Deteksi Kerentanan Otomatis)
kualitas
Nesus
GFI LanGuard
Nikto
BukaVAS
Retina CS
SANTO
MBSA (Penganalisis Keamanan Dasar Microsoft)
AVDS (Sistem Deteksi Kerentanan Otomatis)
Laporan Penilaian Kerentanan
Kerja praktek: Menggunakan Nessus untuk menginventarisasi kerentanan komputer laboratorium
Modul 6. Sistem peretasan (3 ac. H.)
Arsitektur sistem operasi
Titik lemah sistem operasi
Metodologi peretasan sistem
Urutan peretasan sistem
Mendapatkan akses ke sistem Prinsip otentikasi Jenis serangan terhadap kata sandi Serangan non-elektronik Aktif serangan online Serangan online pasif Serangan offline Alat peretas kata sandi Memanfaatkan kerentanan Buffer meluap
Prinsip otentikasi
Jenis serangan kata sandi Serangan non-elektronik Serangan online aktif Serangan online pasif Serangan offline
Bukan serangan elektronik
Serangan online aktif
Serangan online pasif
Serangan offline
Alat pemecah kata sandi
Memanfaatkan kerentanan
Buffer meluap
Eskalasi hak istimewa DLL spoofing Eksploitasi eskalasi hak istimewa Kerentanan Spectre a Meltdown Kemajuan lebih lanjut Teknik untuk melindungi terhadap peningkatan hak istimewa
pemalsuan DLL
Eksploitasi peningkatan hak istimewa
Spectre kerentanan Meltdown
Promosi lebih lanjut
Metode untuk melindungi terhadap peningkatan hak istimewa
Dukungan Akses Sistem Eksekusi Aplikasi Keylogger Spyware Rootkit Steganografi Aliran Data Alternatif
Menjalankan Aplikasi
Keylogger
Perangkat mata-mata
Rootkit
Aliran Data Alternatif
Steganografi
Menyembunyikan jejak
Kerja praktek: Penerapan teknik untuk memecahkan kata sandi dan meningkatkan hak istimewa dalam sistem operasi
Modul 7. Trojan dan malware lainnya (4 ac. H.)
Ikhtisar perangkat lunak perusak
Trojan Konsep Trojan Cara kerja Trojan Jenis Trojan
Konsep trojan
Bagaimana Trojan bekerja
Jenis Trojan
Virus dan worm Cara kerja virus Jenis virus Worm komputer
Cara kerja virus
Jenis virus
Cacing komputer
Analisis Malware Metode Deteksi Malware
Metode deteksi malware
Penanggulangan
Alat anti-malware
Kerja Praktek: Menguji pengoperasian Trojan shell, Trojan terbalik, Trojan tersembunyi
Modul 8. Sniffer (2 ac. H.)
Konsep Sniffing Bagaimana cara kerja sniffer? Jenis sniffing Penganalisis protokol perangkat keras port SPAN
Bagaimana cara kerja sniffer?
Jenis mengendus
Penganalisis protokol perangkat keras
pelabuhan SPAN
Teknik sniffing aktif Serangan MAC Serangan DHCP Serangan ARP Spoofing keracunan cache DNS
serangan MAC
Serangan DHCP
Serangan ARP
Memalsukan
Keracunan cache DNS
Alat Mengendus
Tindakan anti-sniffing
Kerja Praktek: Menggunakan teknik sniffing aktif untuk memperoleh data yang dikirimkan melalui jaringan dan permintaan spoof
Modul 9. Rekayasa sosial (1 akademik. H.)
Konsep Rekayasa Sosial
Teknik rekayasa sosial Tanpa menggunakan komputer Menggunakan komputer Menggunakan perangkat mobile
Tanpa menggunakan komputer
Menggunakan komputer
Menggunakan perangkat seluler
Ancaman dari dalam
Peniruan identitas di jejaring sosial
Pencurian identitas
Penanggulangan terhadap rekayasa sosial
Kerja Praktek: Menggunakan SET social engineering toolkit dari Kali Linux
Modul 10. Penolakan layanan (1 ac. H.)
Konsep Penolakan Layanan
Apa itu serangan DDoS
Teknik serangan DoS/DDoS Vektor serangan DoS/DDoS UDP banjir ICMP banjir Ping of death Serangan smurf SYN banjir Serangan terfragmentasi Slowloris Serangan multi-vektor Serangan DRDoS
Vektor serangan DoS/DDoS
Banjir UDP
Banjir ICMP
Ping kematian
Serangan smurf
Banjir SYN
Serangan terfragmentasi
Kukang
Serangan multi-vektor
Serangan DRDoS
Jaringan bot
Contoh implementasi serangan DDoS
Alat serangan DoS
Langkah-langkah untuk melawan serangan DoS
Alat Perlindungan DoS
Kerja praktek: Menggunakan teknik serangan DoS untuk menonaktifkan layanan server pelatihan.
Modul 11. Intersepsi sesi (2 ac. H.)
Konsep Pembajakan Sesi
Proses pembajakan sesi
Jenis pembajakan sesi
Teknik pembajakan sesi Pembajakan lapisan aplikasi Prediksi ID Sniffing Serangan man-in-the-middle Serangan man-in-the-browser Serangan terhadap klien Pembuatan skrip lintas situs Pemalsuan permintaan lintas situs Kode JavaScript Trojan Pemutaran ulang sesi Fiksasi sesi Penggunaan server proxy Serangan KEJAHATAN Serangan terlarang Intersepsi tingkat jaringan Intersepsi TCP/IP Spoofing IP Spoofing RST Intersepsi buta Intersepsi UDP Spoofing pemalsuan ICMP ARP
Intersepsi lapisan aplikasi Prediksi Sniffing ID Serangan man-in-the-middle Serangan man-in-the-browser Serangan klien Lintas situs scripting Pemalsuan permintaan lintas situs Kode JavaScript Trojan Pemutaran ulang sesi Fiksasi sesi Menggunakan server proxy Serangan KEJAHATAN Serangan Terlarang
Mengendus
prediksi identitas
Manusia di Serangan Tengah
Pria dalam Serangan Browser
Serangan terhadap klien Skrip lintas situs Pemalsuan permintaan lintas situs Trojan kode JavaScript
Skrip lintas situs
Pemalsuan permintaan lintas situs
kode JavaScript
Trojan
Ulangi sesi
Pengambilan sesi
Menggunakan server proxy
serangan KEJAHATAN
Serangan terlarang
Intersepsi lapisan jaringan Intersepsi TCP/IP spoofing IP Spoofing pertama Intersepsi buta Intersepsi UDP spoofing ICMP spoofing ARP
Intersepsi TCP/IP
pemalsuan IP
RST palsu
Intersepsi buta
Intersepsi UDP
pemalsuan ICMP
pemalsuan ARP
Alat Pembajakan Sesi
Penanggulangan Pembajakan Sesi
Kerja praktek: Menggunakan teknik pembajakan sesi untuk mendapatkan akses ke sumber daya server pelatihan
Modul 12. Melewati sistem deteksi intrusi, firewall, dan sistem umpan (2 ac. H.)
Konsep IDS, Firewall dan Honey Pot
IDS, firewall dan sistem honey pot
Teknik penghindaran IDS Menambah data Serangan DoS Kebingungan Menghasilkan positif palsu Pemisahan sesi Menggunakan Fragmentasi Unicode Fragmen yang tumpang tindih Penggunaan TTL Paket RST yang tidak valid Tanda urgensi Kode shell polimorfik dan ASCII Serangan lapisan aplikasi Desinkronisasi
Menambahkan Data
serangan DoS
Kebingungan
Menghasilkan positif palsu
Pemisahan sesi
Menggunakan Unicode
Fragmentasi
Fragmen yang tumpang tindih
Menggunakan TTL
Paket RST tidak valid
Bendera urgensi
Shellcode polimorfik dan ASCII
Serangan Lapisan Aplikasi
Desinkronisasi
Teknik bypass firewall Identifikasi firewall spoofing alamat IP Perutean sumber Microfragment Menggunakan IP dalam URL Anonymizer Server proxy TunnelingTerowongan ICMPTerowongan ACKTerowongan HTTPTerowongan SSHTerowongan DNS Menggunakan sistem eksternal Bypass firewall menggunakan bypass MITM Firewall aplikasi web
Identifikasi Firewall
Pemalsuan alamat IP
Perutean Sumber
Fragmen mikro
Menggunakan IP di URL
Penganoniman
Server proksi
TunnelingTerowongan ICMPTerowongan ACKTerowongan HTTPTerowongan SSHTerowongan DNS
Terowongan ICMP
Terowongan ACK
Terowongan HTTP
Terowongan SSH
Terowongan DNS
Menggunakan sistem eksternal
Melewati firewall menggunakan MITM
Melewati firewall aplikasi web
Mendeteksi Pot Madu
Alat Bypass Firewall
Sistem deteksi anti-bypass dan firewall
Kerja praktek: Mempelajari kemungkinan menghindari sistem deteksi
Modul 13. Meretas server web (2 ac. H.)
Konsep Server Web
Jenis serangan pada server web
Metodologi untuk menyerang server web
Alat peretasan server web, Cracker Metasploit FrameworkPassword
Kerangka Metasploit
Pemecah kata sandi
Langkah-langkah untuk melawan peretasan server web
Manajemen tambalan
Meningkatkan keamanan server web
Kerja praktek: Defacement server web pelatihan dengan mengeksploitasi kerentanan menggunakan Metasploit Framework
Modul 14. Meretas aplikasi web (4 ac. H.)
Konsep Aplikasi Web
Ancaman terhadap aplikasi web
Klasifikasi 10 Teratas OWASP
Metodologi untuk menyerang aplikasi web
Alat Peretasan Aplikasi Web
API Web, kait dan cangkang
Langkah-langkah untuk melawan peretasan aplikasi web
Alat Keamanan Aplikasi Web
Latihan: Melakukan serangan XSS yang dipantulkan dan disimpan
Modul 15. Injeksi SQL (2 ac. H.)
Konsep injeksi SQL
Pengujian injeksi SQL
Jenis injeksi SQLInjeksi berbasis kesalahan SQLUNION SQL injeksiBlind SQL injection
Injeksi SQL berdasarkan kesalahan
Injeksi UNION SQL
Injeksi SQL buta
Metodologi injeksi SQL
Contoh penggunaan injeksi SQL
Alat untuk melakukan injeksi SQL
Menyembunyikan injeksi SQL dari IDS
Penanggulangan untuk SQL Injection
Kerja praktek: Meretas server web pelatihan menggunakan injeksi SQL
Modul 16. Meretas jaringan nirkabel (2 ac. H.)
Konsep Jaringan Nirkabel
Enkripsi dalam jaringan nirkabel
Ancaman terhadap jaringan nirkabel
Metodologi untuk meretas jaringan nirkabel Mendeteksi perangkat nirkabel Menganalisis lalu lintas jaringan nirkabel Melakukan serangan pada jaringan nirkabel Memecahkan enkripsi jaringan nirkabel
Penemuan perangkat nirkabel
Analisis lalu lintas nirkabel
Melakukan serangan pada jaringan nirkabel
Memecahkan enkripsi nirkabel
Alat Peretasan Jaringan Nirkabel
Serangan pada Bluetooth
Langkah-langkah untuk melawan serangan pada jaringan nirkabel
Alat Keamanan Nirkabel
Kerja praktek: Menemukan titik akses, sniffing, de-autentikasi, cracking kunci WEP, WPA, WPA2 dan mendekripsi lalu lintas Wi-Fi
Modul 17. Peretasan platform seluler (1 ac. H.)
Vektor serangan untuk platform seluler
Meretas OS Android
Teknik dan alat untuk mendapatkan hak administrator Android
Meretas iOS
Teknik dan Alat Jailbreaking
Spyware untuk platform seluler
Manajemen perangkat seluler
Alat dan praktik terbaik untuk melindungi perangkat seluler
Kerja praktek: Mempelajari alat untuk melakukan serangan pada perangkat seluler
Modul 18. Meretas Internet of Things dan Teknologi Operasional (1 ac. H.)
Internet of Things Konsep IoT Serangan IoT Metodologi Peretasan IoT Alat Peretasan IoT Penanggulangan Peretasan IoT
Konsep IoT
Serangan IoT
Metodologi Peretasan IoT
Alat Peretasan IoT
Penanggulangan terhadap peretasan IoT
Teknologi Operasional Konsep OT Serangan terhadap Metodologi Peretasan OT OT Alat Peretasan OT Penanggulangan Peretasan OT
konsep PL
Serangan terhadap PL
Metodologi peretasan PL
Alat Peretasan PL
Penanggulangan terhadap peretasan PL
Kerja praktek: Mempelajari kerentanan Internet of Things dan teknologi operasional
Modul 19. Komputasi awan (2 ac. H.)
Pengantar Komputasi Awan
Jenis layanan cloud
Teknologi container Kontainerisasi dan mesin virtual Docker dan layanan mikro Apa itu Kubernetes Masalah keamanan container Platform manajemen
Kontainerisasi dan mesin virtual
Docker dan layanan mikro
Apa itu Kubernet
Masalah Keamanan Kontainer
Platform manajemen
Komputasi tanpa server
Ancaman Komputasi Awan
Serangan pada intersepsi layanan cloud menggunakan rekayasa sosial Intersepsi sesi menggunakan XSS Serangan pada serangan DNS SQL injection Wrapping Intersepsi layanan menggunakan sniffing Intersepsi sesi melalui pembajakan sesi Serangan saluran samping Serangan kriptografi Serangan penolakan akses melayani
Intersepsi layanan menggunakan rekayasa sosial
Pembajakan sesi menggunakan XSS
Serangan DNS
injeksi SQL
Serangan pembungkus
Mencegat layanan menggunakan sniffing
Pembajakan sesi melalui pembajakan sesi
Serangan saluran samping
Serangan terhadap kriptografi
Penolakan serangan layanan
Meretas teknologi cloud
Keamanan Awan
Alat Keamanan Cloud
Pengujian Penetrasi Awan
Kerja praktek: Mempelajari serangan terhadap cloud dan alat keamanan cloud
Modul 20. Kriptografi (2 ac. H.)
Konsep kriptografi
Algoritma enkripsi Cipher Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 dan RC6 Twofish DSA dan skema tanda tangan Rivest Shamir Adleman (RSA) Diffie-Hellman Hash berfungsi MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
sandi
Standar Enkripsi Data (DES)
Standar Enkripsi Lanjutan (AES)
RC4, RC5 dan RC6
Dua ikan
DSA dan skema tanda tangan
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Fungsi hashMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Sarana kriptografi
Infrastruktur Kunci Publik
Enkripsi surat
Enkripsi disk
Alat Enkripsi Disk
Kriptanalisis Metode Kriptanalisis Metode key cracking Serangan pada kriptografi Metode brute force Menggunakan paradoks hari kelahiran "Man in the Middle" dalam skema yang ditandatangani secara digital Serangan saluran samping Tabrakan hash Serangan DUHK Tabel pelangi Serangan padding Serangan OracleDROWN
Metode kriptoanalisis
Metode pemecahan kunci
Serangan pada Kriptografi Metode Brute ForceMenggunakan Paradoks Ulang TahunManusia di Tengah Skema dengan tanda tangan digitalSerangan saluran sampingTabrakan hashSerangan DUHKTabel pelangiPadding Serangan OracleSerangan MENENGGELAMKAN
Metode kekerasan
Menggunakan Paradoks Ulang Tahun
"Man in the middle" dalam skema yang ditandatangani secara digital
Serangan saluran samping
Tabrakan hash
serangan DUHK
Meja pelangi
Mengisi serangan Oracle
Serangan TENGGELAM
Alat kriptoanalisis
Penanggulangan
Kerja Praktek: Kajian algoritma enkripsi dan alat steganografi
Modul 21. Bahan tambahan
Panduan untuk pekerjaan laboratorium
Pilihan situs yang didedikasikan untuk peretasan etis
Melakukan tugas tambahan di bangku laboratorium