Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Петр Зузанов, Сергей Лысюк]

Bot

Администратор
Команда форума
23 Янв 2020
186,742
3,059
113

Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Петр Зузанов, Сергей Лысюк]​

screen.png

Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.

Чему вы научитесь на курсе:

  • Пентест
    Познакомитесь на практике с тестированием на проникновение
  • Эксплуатация уязвимостей
    Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
  • Внутренний пентест
    Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
  • Анализ трафика
    Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:

Базовый модуль. R-215 Введение в тестирование на проникновение
  • Тестирование на проникновение: введение, методология
  • Сбор информации (Разведка в сети). OSINT
  • Сканирование сетевой инфраструктуры
  • Поиск и эксплуатация уязвимостей, Metasploit Framework
  • Анализ трафика, Wireshark
  • Взлом паролей. Hashcat. Patator
  • Атаки на WiFi. MitM. DoS/DDoS
  • Атаки с применением методов социальной инженерии
  • Анонимность в сети (VPN, Proxy, Tor)
  • Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
  • Основы повышения привилегий в Linux
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
  • Эксплуатация уязвимостей ядра Linux
  • Исследование операционной системы Windows
  • Поиск учетных данных и секретов Windows
  • Повышение привилегий через известные уязвимости Windows
  • Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
  • Идентификация и эксплуатация уязвимостей I
  • Идентификация и эксплуатация уязвимостей II
  • Постэксплуатация в Windows
  • Постэксплуатация в Linux
  • Проброс трафика («Pivoting»)
  • Горизонтальное перемещение
  • Криптографический протокол NTLM и атаки на него I
  • Криптографический протокол NTLM и атаки на него II
  • Криптографический протокол Kerberos и атаки на него I
  • Криптографический протокол Kerberos и атаки на него II
  • Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
Цена: 108000 руб.
Скрытая ссылка