Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Петр Зузанов, Сергей Лысюк]
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
- Пентест
Познакомитесь на практике с тестированием на проникновение - Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux - Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory - Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Базовый модуль. R-215 Введение в тестирование на проникновение
- Тестирование на проникновение: введение, методология
- Сбор информации (Разведка в сети). OSINT
- Сканирование сетевой инфраструктуры
- Поиск и эксплуатация уязвимостей, Metasploit Framework
- Анализ трафика, Wireshark
- Взлом паролей. Hashcat. Patator
- Атаки на WiFi. MitM. DoS/DDoS
- Атаки с применением методов социальной инженерии
- Анонимность в сети (VPN, Proxy, Tor)
- Проектная деятельность
- Основы повышения привилегий в Linux
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
- Эксплуатация уязвимостей ядра Linux
- Исследование операционной системы Windows
- Поиск учетных данных и секретов Windows
- Повышение привилегий через известные уязвимости Windows
- Повышение привилегий через уязвимости конфигурации Windows
- Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
- Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
- Идентификация и эксплуатация уязвимостей I
- Идентификация и эксплуатация уязвимостей II
- Постэксплуатация в Windows
- Постэксплуатация в Linux
- Проброс трафика («Pivoting»)
- Горизонтальное перемещение
- Криптографический протокол NTLM и атаки на него I
- Криптографический протокол NTLM и атаки на него II
- Криптографический протокол Kerberos и атаки на него I
- Криптографический протокол Kerberos и атаки на него II
- Криптографический протокол Kerberos и атаки на него III
Практика: 126 ак часов самостоятельной работы
Цена: 108000 руб.
Скрытая ссылка