Постер курса

OTUS

Пентест. Практика тестирования на проникновение

  • Начальный уровень
  • Наставник: Нет
  • Сертификат: Нет
  • Формат: Online
  • Рассрочка: Нет
  • Язык: Русский
  • Осталось мест: Неограничено
Записаться

Пентест. Практика тестирования на проникновение

Что даст вам этот курс


Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.


ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Для кого этот курс?


Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.

Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.

Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Вы освоите


Основные этапы проведения тестирования на проникновение

Использование современных инструментов для проведения анализа защищенности информационной системы или приложения

Классификацию уязвимостей и методов их исправления

Навыки программирования для автоматизации рутинных задач

Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Выпускной проект


Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачинеобходимо набрать 80 из 100 очков.

Процесс обучения


Временные затраты: 4 академических часа на вебинары и 2-4 академических часа на домашнюю работу в неделю
Программа обучения
Введение. Основы, которые пригодятся на курсе
  • Тема 1. Знакомство со структурой курса, используемое программное обеспечение
  • Тема 2. Что такое тестирование на проникновение и зачем оно нужно
  • Тема 3. Полезные online сервисы для пассивного сбора информации
  • Тема 4. Инструментарий для проведения Pentest. Часть 1
  • Тема 5. Инструментарий для проведения Pentest. Часть 2
  • Тема 6. Основы сетевого взаимодействия TCP/IP
  • Тема 7. Сканирование и идентификация сервисов, как это работает
  • Тема 8. Настройка лабораторной для второго модуля
Сетевая безопасность
  • Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
  • Тема 10. Сетевая подсистема Windows
  • Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  • Тема 12. Сетевая подсистема Linux
  • Тема 13. Сетевая подсистема Android
  • Тема 14. Основные методы модификации трафика
  • Тема 15. Атаки на сетевое взаимодействие
  • Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Повышение привилегий
  • Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1
  • Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2
  • Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1
  • Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2
  • Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3
  • Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4
Web Pentest
  • Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Тема 26. Типы уязвимостей. Часть 1
  • Тема 27. Типы уязвимостей. Часть 2
  • Тема 28. Разбор уязвимостей веб-приложений. Часть 1
  • Тема 29. Разбор уязвимостей веб-приложений. Часть 2
  • Тема 30. Разбор уязвимостей веб-приложений. Часть 3
  • Тема 31. Разбор уязвимостей веб-приложений. Часть 4
  • Тема 32. Разбор уязвимостей веб-приложений. Часть 5
Реверс для пентеста
  • Тема 33. Тестирование Windows
  • Тема 34. Тестирование Linux
  • Тема 35. Тестирование Android
  • Тема 36. Тестирование iOS
Консультации по выпускной работе
  • Тема 37. Защита проектных работ
Что нужно знать?
  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Знания и навыки, которые приобретете
  • Получите сертификат об окончании курса
  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  • Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  • После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста
Партнеры

Преподаватели

  • Александр Колесников

    Вирусный аналитик в международной компании

    Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.Сертификаты: BEC II Advanced (2013), CEH (2016)Навыки:Анализ вредоносного ПОРеверс-инжинирингОбнаружение уязвимостейФорензикаРазработка под iOS и AndroidСистемное программированиеАнализ сетевого трафика Руководитель программы