Пентест

Что даст вам этот курс
12
0
Кому адресован курс


  • Программисты
  • Сетевые администраторы
  • Специалисты по информационной безопасности
  • Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем

Чему научитесь


  • Основным этапам проведения тестирования на проникновение
  • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификации узявимостей и методам их исправления
  • Навыкам программирования для автоматизации рутинных задач
Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
Программа обучения
Модуль 1
Введение. Основы, которые пригодятся на курсе
Модуль 2
Сетевая безопасность
Модуль 3
Повышение привелегий
Модуль 4
Web Pentest
Модуль 5
Консультации по выпускной работе
Введение. Основы, которые пригодятся на курсе
Оценить модуль
1
1
Тема 1: Знакомство со структурой курса, используемое программное обеспечение
Оценить занятие
0
0
Тема 2: Что такое тестирование на проникновение и зачем оно нужно
Оценить занятие
0
0
Тема 3: Полезные online сервисы для пассивного сбора информации
Оценить занятие
0
0
Тема 4: Инструментарий для проведения Pentest
Изучается Metasploit Framework его структура и основы для создания модулей.
Оценить занятие
0
0
Тема 5: Инструментарий для проведения Pentest
Исследование наборов инструментов, которые можно использовать для создания собственного рабочего места для проведения Pentest’a
Оценить занятие
0
0
Тема 6: Основы сетевого взаимодействия TCP/IP
Оценить занятие
0
0
Тема 7: Сканирование и идентификация сервисов. Как это работает.
Оценить занятие
0
0
Тема 8: Настройка лабораторной для второго модуля.
Оценить занятие
0
0
Сетевая безопасность
Оценить модуль
0
1
Тема 1: Основные протоколы сетевые протоколы. Разбор трафика.
Оценить занятие
0
0
Тема 2: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
Оценить занятие
0
0
Тема 3: Сетевая подсистема Windows
Оценить занятие
0
0
Тема 4: Сетевая подсистема Linux
Оценить занятие
0
0
Тема 5: Сетевая подсистема Android
Оценить занятие
0
0
Тема 6: Основные методы модификации трафика
Оценить занятие
0
0
Тема 7: Атаки на сетевое взаимодействие
Оценить занятие
0
0
Тема 8: Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Оценить занятие
0
0
Повышение привелегий
Оценить модуль
2
0
Тема 1: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 2: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 3: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 4: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 5: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 6: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 7: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Тема 8: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Оценить занятие
0
0
Web Pentest
Оценить модуль
1
1
Тема 1: Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
Оценить занятие
0
0
Тема 2: Типы уязвимостей
Оценить занятие
0
0
Тема 3: Типы уязвимостей
Оценить занятие
0
0
Тема 4: Разбор уязвимостей веб-приложений
Оценить занятие
0
0
Тема 5: Разбор уязвимостей веб-приложений
Оценить занятие
0
0
Тема 6: Разбор уязвимостей веб-приложений
Оценить занятие
0
0
Тема 7: Разбор уязвимостей веб-приложений
Оценить занятие
0
0
Тема 8: Разбор уязвимостей веб-приложений
Оценить занятие
0
0
Консультации по выпускной работе
Оценить модуль
0
0
Тема 1: Консультации по выпускной работе
Оценить занятие
0
0
Тема 2: Консультации по выпускной работе
Оценить занятие
0
0