Скачать 

[CyberEd] Специалист по тестированию на проникновение ИТ-инфраструктуры

Зарегистрируйтесь, чтобы посмотреть скрытый контент
Организатор
Организатор
Организую Складчины
Команда форума
Сообщения
611 173
Реакции
13 292
Монеты
325
Оплачено
1
Ссылка на картинку
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
  • Пентест
Познакомитесь на практике с тестированием на проникновение
  • Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
  • Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
  • Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
  • Тестирование на проникновение: введение, методология
  • Сбор информации (Разведка в сети). OSINT
  • Сканирование сетевой инфраструктуры
  • Поиск и эксплуатация уязвимостей, Metasploit Framework
  • Анализ трафика, Wireshark
  • Взлом паролей. Hashcat. Patator
  • Атаки на WiFi. MitM. DoS/DDoS
  • Атаки с применением методов социальной инженерии
  • Анонимность в сети (VPN, Proxy, Tor)
  • Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
  • Основы повышения привилегий в Linux
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
  • Эксплуатация уязвимостей ядра Linux
  • Исследование операционной системы Windows
  • Поиск учетных данных и секретов Windows
  • Повышение привилегий через известные уязвимости Windows
  • Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
  • Идентификация и эксплуатация уязвимостей I
  • Идентификация и эксплуатация уязвимостей II
  • Постэксплуатация в Windows
  • Постэксплуатация в Linux
  • Проброс трафика («Pivoting»)
  • Горизонтальное перемещение
  • Криптографический протокол NTLM и атаки на него I
  • Криптографический протокол NTLM и атаки на него II
  • Криптографический протокол Kerberos и атаки на него I
  • Криптографический протокол Kerberos и атаки на него II
  • Криптографический протокол Kerberos и атаки на него III

Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть авторский контент.
Поиск по тегу:
Теги
cybered ит-инфраструктуры разведка в сети тестирование на проникновение эксплуатация уязвимостей
Похожие складчины
Найти больше схожих складчин

Зарегистрируйте учетную запись

У вас появится больше возможностей!

Создать учетную запись

Пройдите быструю регистрацию

Войти

Уже зарегистрированы? Войдите.

Сверху