Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Why Security?
Essential Terminologies
Elements of Security
The Security, Functionality, and Ease of Use Triangle
What Does a Malicious Hacker Do?
Types of Hacker Attacks
Operating System attacks
Application-level attacks
Shrink Wrap code attacks
Misconfiguration attacks
Hacktivism
Hacker Classes
Hacker Classes and Ethical Hacking
KG Lý Thuyết What Do Ethical Hackers Do?
Can Hacking be Ethical?
How to Become an Ethical Hacker?
Skill Profile of an Ethical Hacker
What is Vulnerability Research?
Why Hackers Need Vulnerability Research?
Vulnerability Research Tools
Vulnerability Research Websites
How to Conduct Ethical Hacking?
Approaches to Ethical Hacking
Ethical Hacking Testing
Ethical Hacking Deliverables
Computer Crimes and Implications
Legal Perspective
Module 2: Footprinting.
Revisiting Reconnaissance
Defining of Footprinting
Information Gathering Methodology
Unearthing Initial Information
Lý Thuyết Finding a Company’s URL
1
3h Internal URL
Extracting Archive 0f a Website
Google Search for Company’s Info.
People Search
Footprinting Through Job Sites
Passive Information Gathering
Competitive Intelligence Gathering
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Why Do You Need Competitive Intelligence?
Companies Providing Competitive Intelligence Services
Competitive Intelligence
Public and Private Websites
Tools
Steps to Perform Footprinting
Module 3: Scanning
Definition of Scanning
Types of Scanning
Objectives of Scanning
CEH Scanning Methodology
Module 2: FOOTPRINTING
1. Google Search
2. Thu thap thong tin về athenavn.com tại http://whois.domaintools.com/ .
3. Tìm hiểu về www.athenavn.com tại www.netcraft.com
4. Google Earth
5. Netstumble : Wireless detection tool
Module 3: SCANNING
Thực Hành 1. Port,Services and OS Scanning :
2 3h a) Nmap : ICMP Scan, UDP Scan,TCP Scan, Full Scan, Haft Scan, Stealth Scan , Xmas
Scan, Ack Scan.
b) Hping : (Unix,Windows platform) TCP/IP packet analyzer : Idle scan.
c) Scanline : Firewall scanning tool .
d) Look@LAN : simple scanning tool
2. Vulnerability Scanning :
a) GFI LAN Guard : Vulnerability scan.
b) Vulnerabilityscanner5 : web scanning tool.
c) Nessus : Vulnerability scan.
Module 4: Enumeration
Cracking Passwords
Escalating Privileges
Hiding Files
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Covering tracks
CHAPTER 4 : ENUMERATION
1. Thiết lập Null connection trên windows :
2. Xác định thông tin về Domain abc .com với nbt_enum
3. Tìm username của Administrator bằng SID 2User và USER2SID
Effect on Business
What is a Trojan?
Overt and Covert Channels
Working of Trojans
Different Types of Trojans
What Do Trojan Creators Look For?
Different Ways a Trojan Can Get into a System
Indications of a Trojan Attack
Ports Used by Trojans
How to Determine which Ports are “Listening”
Lý Thuyết
5 ScreenSaver Password Hack Tool – Dummylock
3h
Module 7: Sniffers
Definition of Sniffing
Protocols Vulnerable to Sniffing
Types of Sniffing
ARP - What is Address Resolution Protocol?
ARP Spoofing Attack
Tools for ARP Spoofing
MAC Flooding
Tools for MAC Flooding
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Threats of ARP Poisoning
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Attacks Against IIS
IIS Components
IIS Directory Traversal (Unicode) Attack
ASN Exploits
ASP Trojan (cmd.asp)
IIS Logs
Network Tool: Log Analyzer
Hacking Tool: CleanIISLog
Unspecified Executable Path Vulnerability
Metasploit Framework
Definition of Authentication
Authentication Mechanisms
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
Types of Wireless Networks
Advantages and Disadvantages of a Wireless Network
Related Technology and Carrier Networks
Antennas
Cantenna
Wireless Access Points
Introduction to Virus
Virus History
Characteristics of a Virus
Working of Virus
Why People create computer viruses?
Symptoms of Virus-Like Attack
Virus Hoaxes
Chain Letters
How is a Worm different from a Virus?
Security Statistics
Physical Security Breach Incidents
Understanding Physical Security
What Is the Need for Physical Security?
Who Is Accountable for Physical Secur ity?
Factors Affecting Physical Security
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
1. Airsnare: dạng NIDS đơn giản phát hiện các host kết nối đối với wireless ,wired
Thực Hành 2. Phát hiện promicous NICs với PromisScan
18 3h 3. Hotneypot với KFSensor
4. Detect Hotneypots với Nessus
5. Wireless IDS với NSspyglass: detect NetStumbler scanning
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NIN H MẠNG
CS 1: 02 Bis Dinh Tien Hoang Street, Dakao Ward, District 1, HCMC – Tel: (848) 824 4041 – Fax: (848) 824 4041
CS2 :Kios 8-14 , Tô Hiến Thành, Đại Học Bách Khoa , Q10, Tp HCM . Tel : 2103801
E-mail: training@athenavn.com – URL: WWW.ATHENA.EDU.VN
1. MS03-026 Vulneratiblity: khai thác lỗi để tạo user hacker với quyền Administrat or trên
Windows 2003 sử dụng Metasploit 3.1
Public-key Cryptography
Working of Encryption
Digital Signature
RSA (Rivest Shamir Adleman)
RC4, RC5, RC6, Blowfish
Algorithms and Security
Brute-Force Attack
RSA Attacks
Message Digest Functions
One-way Bash Functions
MD5
Module 21 : CRYPTOLOGY
Chương trình đào tạo CEH tại trung tâm an ninh mạng ATHENA