Certina
Новичок
- Регистрация
- 7 Ноя 2019
- Сообщения
- 5,797
- Реакции
- 106,080
- Тема Автор Вы автор данного материала? |
- #1
Голосов: 0
Что даст вам этот курс
ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач
Для изучения каждой уязвимости будет предоставлен сервис, который её содержит
На выпускном проекте закрепите практические навыки проведения пентеста
Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса
Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Необходимые знания
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов. Как это работает.
8 Настройка лабораторной для второго модуля.
2 Сетевая безопасность
1 Основные протоколы сетевые протоколы. Разбор трафика.
2 Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
3 Сетевая подсистема Windows
4 Сетевая подсистема Linux
5 Сетевая подсистема Android
6 Основные методы модификации трафика
7 Атаки на сетевое взаимодействие
8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
3 Повышение привелегий
1 Структура операционной системы Windows. Основные механизмы разграничения доступа.
2 Структура операционной системы Windows. Основные механизмы разграничения доступа.
3 Структура операционной системы Windows. Основные механизмы разграничения доступа.
4 Структура операционной системы Windows. Основные механизмы разграничения доступа.
5 Структура операционной системы Linux. Основные механизмы разграничения доступа.
6 Структура операционной системы Linux. Основные механизмы разграничения доступа.
7 Структура операционной системы Linux. Основные механизмы разграничения доступа.
8 Структура операционной системы Linux. Основные механизмы разграничения доступа.
4 Web Pentest
1 Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
2 Типы уязвимостей
3 Типы уязвимостей
4 Разбор уязвимостей веб-приложений
5 Разбор уязвимостей веб-приложений
6 Разбор уязвимостей веб-приложений
7 Разбор уязвимостей веб-приложений
8 Разбор уязвимостей веб-приложений
Скачать:
Последнее редактирование модератором: