Certina
Новичок
- Регистрация
- 7 Ноя 2019
- Сообщения
- 5,792
- Реакции
- 111,403
- Тема Автор Вы автор данного материала? |
- #1
		
		
		
			Голосов: 0
		
	
			
				
					Что даст вам этот курс
ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач
Для изучения каждой уязвимости будет предоставлен сервис, который её содержит
На выпускном проекте закрепите практические навыки проведения пентеста
Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса
Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Необходимые знания
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов. Как это работает.
8 Настройка лабораторной для второго модуля.
2 Сетевая безопасность
1 Основные протоколы сетевые протоколы. Разбор трафика.
2 Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
3 Сетевая подсистема Windows
4 Сетевая подсистема Linux
5 Сетевая подсистема Android
6 Основные методы модификации трафика
7 Атаки на сетевое взаимодействие
8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
3 Повышение привелегий
1 Структура операционной системы Windows. Основные механизмы разграничения доступа.
2 Структура операционной системы Windows. Основные механизмы разграничения доступа.
3 Структура операционной системы Windows. Основные механизмы разграничения доступа.
4 Структура операционной системы Windows. Основные механизмы разграничения доступа.
5 Структура операционной системы Linux. Основные механизмы разграничения доступа.
6 Структура операционной системы Linux. Основные механизмы разграничения доступа.
7 Структура операционной системы Linux. Основные механизмы разграничения доступа.
8 Структура операционной системы Linux. Основные механизмы разграничения доступа.
4 Web Pentest
1 Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
2 Типы уязвимостей
3 Типы уязвимостей
4 Разбор уязвимостей веб-приложений
5 Разбор уязвимостей веб-приложений
6 Разбор уязвимостей веб-приложений
7 Разбор уязвимостей веб-приложений
8 Разбор уязвимостей веб-приложений
Скачать:
			
				Последнее редактирование модератором: 
			
		
	
								
								
	
	
	
	
									
	
		
			
		
		
	
	
	
		
			
		
		
	
								
							
							 
 
  
 
		 
 
		
 Вepифициpoвaнныe aккaунты и платежные системы
 Вepифициpoвaнныe aккaунты и платежные системы Криптобиpжи на СНГ и EU дропов
 Криптобиpжи на СНГ и EU дропов Кошельки с виртуальными картами (VCC) и IBAN счетом
 Кошельки с виртуальными картами (VCC) и IBAN счетом Аккаунты телефоний + SIP с подменой номера
 Аккаунты телефоний + SIP с подменой номера Аpeндa чистых прокси для работы
 Аpeндa чистых прокси для работы Идeнтификaции кошельков
 Идeнтификaции кошельков Дебетовые карты РФ с доставкой
 Дебетовые карты РФ с доставкой SMS-активации любых сервисов
 SMS-активации любых сервисов Долгосрочная аренда номеров под SMS
 Долгосрочная аренда номеров под SMS ESIM разных стран
 ESIM разных стран Регистрация компаний, офшоров
 Регистрация компаний, офшоров Верификации под заказ
 Верификации под заказ 
  
 
		 
 
		