Этичный хакинг. Практика тестирования на проникновение

Подробный курс по практике пентеста: сетевая безопасность, повышение привилегий, web-пентест. Научитесь основным этапам тестирования на проникновение. Подготовка к CEH.
Безопасность / Информационная безопасность
OTUS Онлайн-образование логоOTUS Онлайн-образование
Дата уточняется
5 месяцев
Онлайн
от 40 000 ₽
Зарегистрироваться
Целевая аудитория
Специалисты по информационной безопасностиСетевые администраторыПрограммистыСтуденты последних курсов направлений

Что даст вам этот курс

ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Чему научитесь

  • Основным этапам проведения тестирования на проникновение
  • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификации уязвимостей и методам их исправления
  • Навыкам программирования для автоматизации рутинных задач

Цель курса 

Показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

  • Для изучения каждой уязвимости будет предоставлен сервис, который её содержит
  • На выпускном проекте закрепите практические навыки проведения пентеста
  • Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса
  • Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Необходимые знания

  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Программа
Введение. Основы, которые пригодятся на курсе
Тема 1: Знакомство со структурой курса, используемое программное обеспечение
Тема 2: Что такое тестирование на проникновение и зачем оно нужно
Тема 3: Полезные online сервисы для пассивного сбора информации
Тема 4: Инструментарий для проведения Pentest
Тема 5: Инструментарий для проведения Pentest
Тема 6: Основы сетевого взаимодействия TCP/IP
Тема 7: Сканирование и идентификация сервисов. Как это работает
Тема 8: Настройка лабораторной для второго модуля
Сетевая безопасность
Тема 1: Основные протоколы сетевые протоколы. Разбор трафика
Тема 2: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Тема 3: Сетевая подсистема Windows
Тема 4: Сетевая подсистема Linux
Тема 5: Сетевая подсистема Android
Тема 6: Основные методы модификации трафика
Тема 7: Атаки на сетевое взаимодействие
Тема 8: Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Повышение привилегий
Тема 1: Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 2: Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 3: Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 4: Структура операционной системы Windows. Основные механизмы разграничения доступа
Тема 5: Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 6: Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 7: Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 8: Структура операционной системы Linux. Основные механизмы разграничения доступа
Web Pentest
Тема 1: Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
Тема 2: Типы уязвимостей
Тема 3: Типы уязвимостей
Тема 4: Разбор уязвимостей веб-приложений
Тема 5: Разбор уязвимостей веб-приложений
Тема 6: Разбор уязвимостей веб-приложений
Тема 7: Разбор уязвимостей веб-приложений
Тема 8: Разбор уязвимостей веб-приложений
Консультации по выпускной работе
Тема 1: Консультации по выпускной работе
Тема 2: Консультации по выпускной работе

Выпускной проект

Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи необходимо набрать 80 из 100 очков.

После обучения вы

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  • Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста
  • Получите сертификат об окончании курса

Ваш сертификат

Записаться на курс
Этичный хакинг
Подробный курс по практике пентеста: сетевая безопасность, повышение привилегий, web-пентест. Научитесь основным этапам тестирования на проникновение. Подготовка к CEH.
40 000
50 000
Часто задаваемые вопросы
Можно ли начать обучение позже даты старта курса?
Да, можно. Доступ к материалам курса будет доступен в личном кабинете. Если вы будете сильно отставать от общей группы, то можно будет перевестись на следующий поток бесплатно.
Дата уточняется
5 месяцев
Онлайн
от 40 000 ₽
Зарегистрироваться