
Организатор
Организую Складчины
Команда форума
- Сообщения
- 611 167
- Реакции
- 13 290
- Монеты
- 325
- Оплачено
- 1
- Ссылка на картинку
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
Чему вы научитесь на курсе:
- Пентест
- Эксплуатация уязвимостей
- Внутренний пентест
- Анализ трафика
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
- Тестирование на проникновение: введение, методология
- Сбор информации (Разведка в сети). OSINT
- Сканирование сетевой инфраструктуры
- Поиск и эксплуатация уязвимостей, Metasploit Framework
- Анализ трафика, Wireshark
- Взлом паролей. Hashcat. Patator
- Атаки на WiFi. MitM. DoS/DDoS
- Атаки с применением методов социальной инженерии
- Анонимность в сети (VPN, Proxy, Tor)
- Проектная деятельность
- Основы повышения привилегий в Linux
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
- Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
- Эксплуатация уязвимостей ядра Linux
- Исследование операционной системы Windows
- Поиск учетных данных и секретов Windows
- Повышение привилегий через известные уязвимости Windows
- Повышение привилегий через уязвимости конфигурации Windows
- Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
- Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
- Идентификация и эксплуатация уязвимостей I
- Идентификация и эксплуатация уязвимостей II
- Постэксплуатация в Windows
- Постэксплуатация в Linux
- Проброс трафика («Pivoting»)
- Горизонтальное перемещение
- Криптографический протокол NTLM и атаки на него I
- Криптографический протокол NTLM и атаки на него II
- Криптографический протокол Kerberos и атаки на него I
- Криптографический протокол Kerberos и атаки на него II
- Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
Показать больше
Зарегистрируйтесь
, чтобы посмотреть авторский контент.