You are on page 1of 3

სასწავლო კურსი

„ეთიკური ჰაკინგი დამწყებიდან Intermediate-მდე“

კურსის მოკლე აღწერილობა

ეთიკური ჰაკინგი არის სწრაფად მზარდი ინდუსტრია და ამ სფეროს სპეციალისტი ადვილად დასაქმდება,
როგორც საქართველოში, ასევე მის საზღვრებს გარეთ.

ეს სასწავლო კურსი შემუშავებულია მათთვის, ვინც გადაწყვიტა ჰაკინგის შესწავლა პროფესიონალურ


დონეზე. აღნიშნული კურსი არის დიდ წილად პრაქტიკული, რაც, თავის მხრივ, მისცემს სტუდენტს
საშუალებას თავად გახდეს ჰაკინგის საინტერესო პროცესის უშუალო მონაწილე. შესაბამისად, მე-2
ლექციიდან მე-12 ლექციის ჩათვლით, სტუდენტი ლექტორთან ერთად შეასრულებს სილაბუსში მოცემულ
ყველა მოქმედებას და აბსოლუტური დამწყებიდან ჩამოყალიბდება პერსპექტიულ ეთიკურ ჰაკერად.

ჯამში, კურსი შედგება 3 საათიანი თეორიული და 9 საათიანი პრაქტიკული მეცადინეობსიგან. სულ - 26


საათი.

ლექციები ჩატარება ქართულ ენაზე. სასურველია სტუდენტს გააჩნდეს ინგლისური ენის საბაზისო ცოდნა.

კურსის დასასრულს სტუდენტი თავად შეძლებს უკაბელო ქსელის გატეხვას, აღნიშნულ ქსელში ჩართული
მოწყობილობების სისუსტეების გაანალიზებას, მათ ექსპლოტაციას, Trojan-ის ტიპის ვირუსის მომზადებას
და კომპიუტერის ინფეცირებას. ასევე, მას ეცოდინება საკუთარი თავის დაზღვევის მეთოდები აღნიშნული
კიბერ შეტევებისგან.

კურსის წარმატებით დასრულების შემთხვევაში სტუდენტს გადაეცემა შეძენილი ცოდნის და უნარჩვევების


დამადასტურებელი სერთიფიკატი.
კურიკულუმი
ლექცია 1 ხანგრძლივობა 1 სთ
შესავალი ეთიკურ ჰაკინგში  კურსის მიმოხილვა
 კურსის გავლის შედეგად მიღებული ცოდნის დემონსტრირება
 რა არის ჰაკინგი და რისთვის უნდა ვისწავლოთ?
 საკანონმდებლო რეგულაციების მიმოხილვა
ლექცია 2 ხანგრძლივობა 1 სთ
ლაბორატორიის მომზადება  ლაბორატორიის მიმოხილვა და საჭირო პროგრამების დაყენება
 ვირტუალური მანქანა (Virtual Box)
 Kali Linux-ის ინსტალირება ვირტუალურ მანქანად
ლექცია 3 ხანგრძლივობა 1 სთ
Linux-ის საფუძვლები  Kali Linux-ის მიმოხილვა
 ჰაკინგისთვის საჭირო WiFi მოწყობილობები
 Linux-ის ტერმინალის ძირითადი ბრძანებები
ლექცია 4 ხანგრძლივობა 1 სთ
ქსელის ჰაკინგი  შესავალი ქსელის შეღწევადობის ტესტირებაში
 ქსელის ფუნქციონირების საფუძვლები
 რა არის MAC მისამართი და როგორ შევცვალოთ ის
 ქსელის მუშაობის სახეები (Managed & Monitor Modes)
ლექცია 5 ხანგრძლივობა 1 სთ
სამიზნე ქსელის არჩევა და  ინტერნეტ პაკეტების სნიფინგი (Airodump-NG)
მომზადება კიბერ შეტევისთვის  Wifi სიხშირეები (2.4 Ghz და 5 Ghz)
 უშუალო სამიზნის გამოკვეთა და მისი ინტერნეტ პაკეტების სნიფინგი
(Airodump-NG)
 ქსელური მოწყობილობის დისტანციური გათიშვა

ლექცია 6 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი  შესავალი ქსელზე წვდომის მიღებაში
პრე-შეერთების შეტევები  WEP უსაფრთხოების თეორია
 WEP უსაფრთხოების გატეხვა
 WPA და WPA2 უსაფრთხოების თეორია
 WPA და WPA2 Handshake პაკეტების მოპარვა
 Wordlist-ის მომზადება
 Wordlist შეტევა WPA-ზე და WPA2-ზე (პაროლის გატეხვა)
 WPS პინ-კოდების გატეხვა ექსპლოიტის მეშვეობით
 საკუთარი ქსელის დაცვა ზემოაღნიშნული შეტევებისგან
ლექცია 7 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი  შესავალი
პოსტ-შეერთების შეტევები  ქსელის მომხმარებლებზე ინფორმაციის მოძიება NetDiscover-ის
მეშვეობით
 ქსელის მომხმარებლებზე ინფორმაციის მოძიება ZenMap-ის მეშვეობით
 Man In The Middle – Arp Poisoning თეორია
 Man In The Middle – Arp Spoofing (როუტერსა და კლიენტს შორის
ჩადგომა)
ლექცია 8 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი  Man In The Middle – Bettercap საფუძვლები
პოსტ-შეერთების შეტევები (2)  Man In The Middle – Arp Poisoning Bettercap-ის მეშვეობით
 Man In The Middle - ქსელის შპიონაჟი (მომხმარებლის სახელების,
პაროლების და ლოგების ამოღება)
 Man In The Middle - საკუთარი spoofing სკრიპტის დაწერა
 Man In The Middle შეტევის მეშვეობით HTTPS (დაშიფრული კავშირის)
დეგრადირება HTTP-მდე
ლექცია 9 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი  Man In The Middle – DNS Spoofing (ვებ ბრაუზერის გადამისამართება)
პოსტ-შეერთების შეტევები (3)  Man In The Middle – Javascript Injection
 Man In The Middle – Bettercap გრაფიკული ინტერფეისით
 Man In The Middle - ზემოთხსენებული შეტევების წარმოება გრაფუკული
ინტერფეისის მქონე Bettercap-ით
ლექცია 10 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი  Wireshark - მიმოხილვა და გამოყენება Man in The Middle შეტევის დროს
პოსტ-შეერთების შეტევები (4)  Wireshark - ინტერნეტ პაკეტების სნიფინგი და ანალიზი
 Wireshark - ფილტრების გამოყენება
 Wireshark - პაროლების ამოღება
 სატყუარა ქსელის შექმნა - თეორია
 სატყუარა ქსელის შექმნა - პრაქტიკა
ლექცია 11 ხანგრძლივობა 1 სთ
წვდომის მოპოვება  კომპიუტერულ სისტემაზე წვდომის მოპოვების შესავალი
კომპიუტერულ სისტემაზე  Metasploitable - სამიზნე / სავარჯიშო ოპერაციული სისტემის დაყენება
სერვერის მხრიდან ვირტუალურ მანქანად
 სამიზნე კომპიუტერულ სისტემაზე ინფორმაციის მოპოვება და
სისუსტეების აღმოჩენა
ლექცია 12 ხანგრძლივობა 1 სთ
წვდომის მოპოვება  შესავალი და თეორია
კომპიუტერულ სისტემაზე  Dark Comet - ინსტალაცია
სერვერის მხირდან (2)  Dark Comet – RAT-ის (Remote Administration Tool) მომზადება და
კონფიგურირება
 Veil Framework - ინსტალაცია
 Veil Framework - გამოყენება
 სამიზნე სისტემის ინფერცირება (სხვადასხვა მეთოდები)
 სამიზნე სისტემაზე სრული კონტროლის დამყარება

You might also like