Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Что такое пентест? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
Чему научитесь
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Для изучения каждой уязвимости будет предоставлен сервис, который её содержит
На выпускном проекте закрепите практические навыки проведения пентеста
Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса
Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Минимальные знания
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к “железу”: оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
После обучения вы
- Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
- Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
- Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
- Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
Программа курса
Модуль 1. Введение. Основы, которые пригодятся на курсе
Тема 1. Знакомство со структурой курса, используемое программное обеспечение
Тема 2. Что такое тестирование на проникновение и зачем оно нужно
Тема 3. Полезные online сервисы для пассивного сбора информации
Тема 4. Инструментарий для проведения Pentest
Тема 5. Инструментарий для проведения Pentest
Тема 6. Основы сетевого взаимодействия TCP/IP
Тема 7. Сканирование и идентификация сервисов, как это работает
Тема 8. Настройка лабораторной для второго модуля
Модуль 2. Сетевая безопасность
Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
Тема 10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Тема 11. Сетевая подсистема Windows
Тема 12. Сетевая подсистема Linux
Тема 13. Сетевая подсистема Android
Тема 14. Основные методы модификации трафика
Тема 15. Атаки на сетевое взаимодействие
Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Модуль 3. Повышение привилегий
Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа
Модуль 4. Web Pentest
Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
Тема 26. Типы уязвимостей
Тема 27. Типы уязвимостей
Тема 28. Разбор уязвимостей веб-приложений
Тема 29. Разбор уязвимостей веб-приложений
Тема 30. Разбор уязвимостей веб-приложений
Тема 31. Разбор уязвимостей веб-приложений
Тема 32. Разбор уязвимостей веб-приложений
Практика тестирования на проникновение
Otus – Александр Колесников, Иван Кудрявин
Отзывы
Отзывов пока нет.