Разработка курса «Пентест. Базовый курс» | OTUS
⚡ Открываем подписку на курсы!
Проходите параллельно 3 онлайн-курса в месяц по цене одного.
Подробнее

Курсы

Программирование
Программист 1С Реверс-инжиниринг. Продвинутый курс
-16%
Java Developer. Professional
-17%
JavaScript Developer. Professional
-18%
Flutter Mobile Developer
-15%
JavaScript Developer. Basic
-16%
Highload Architect
-10%
Нереляционные базы данных
-17%
Подготовка к сертификации Oracle Java Programmer (OCAJP)
-8%
Алгоритмы и структуры данных
-12%
Архитектура и шаблоны проектирования
-14%
Framework Laravel
-13%
IoT-разработчик
-12%
Team Lead
-15%
VOIP инженер Разработчик C# Разработчик на Spring Framework AWS для разработчиков Cloud Solution Architecture CI/CD Vue.js разработчик Разработчик Node.js Scala-разработчик Супер - интенсив по Kubernetes Symfony Framework Advanced Fullstack JavaScript developer
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02

Пентест. Базовый курс

Что даст вам этот курс
6
0
Базовый курс для плавного погружения в сферу информационной безопасности.

ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Пентест web-приложений направлен на детальный анализ, обнаружение и устранение уязвимостей web-ресурсов заказчика.

Объектами пентеста могут выступать:


  • web-сайты;
  • web-серверы (apache, IIS, nginx и др.);
  • почтовые сервисы (MS Exchange, MDaemon и т.д.);
  • мобильные приложения;
  • другими словами любые web-сервисы, доступные пентестеру.


      Курс будет полезен:

      - начинающим пентестерам;
      - junior и middle программистам;
      - администраторам;
      - всем, кто интересуются практической информационной безопасностью.

      Почему стоит выбрать этот курс?

      Курс включает все основные дисциплины, которые необходимо знать начинающему пентестеру. Программа структурирована таким образом, чтобы научить студента думать вне стандартных рамок технологий. Она включает в себя: основы программирования (правила формирования кода, основные слабые точки для тестирования), внутреннее устройство операционных систем (рассматриваются: Android OS, MacOS, iOS, Windows, Linux), основы Web технологий (базис, необходимый для понимания OWASP Top 10 и тестирования мобильных приложений и web).
      Вы примените все знания на практике и закрепите их с помощью домашних заданий и выпускного проекта.

      Программа курса в разработке и будет расширяться. Пожалуйста, пройдите опрос, чтобы помочь нам сделать курс максимально интересным для вас.
Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Преподаватель
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Программа обучения
Модуль 1
Операционные системы
Модуль 2
Фреймворки для тестирования на проникновение
Модуль 3
Reverse для пентеста
Модуль 4
Web технологии
Модуль 5
Проект
Операционные системы
Модуль научит запускать команды в операционной системе стандартными способами и с помощью «уловок». Например старт процесса в операционной системе Windows за счет WMIC запроса. Так же будут рассмотренные основные интерфейсы для более скрытого запуска команд.
Оценить модуль
1
0
Тема 1: Общие принципы работы операционной системы Windows с точки зрения безопасности. Механизмы разграничения доступа.
занятие описывает общие подходы к построению подсистем защиты операционных систем. Будут рассмотрены следующие понятия: менеджер памяти, исполняющая подсистема, монитор безопасности, работа пользователей в операционной системе, разграничение доступа
Тема 2: Windows основные механизмы, затрагиваемые при атаках
занятие посвящено локальным и удаленным атакам. Будут разобраны основные структуры и механизмы которые задействуется при: эскалации привелегий, эксплуатации уязвимостей, связанных с работой с памятью.
Тема 3: MacOS, iOS
занятие описывает основные подсистемы операционных систем, которые отвечают за безопасность. Будут рассмотрены основные механизмы и архитектура операционных систем.
Тема 4: MacOS, iOS
занятие описывает основные атаки, которые существуют для указанных операционных систем. Эскалации привилегий и удаленные атаки. Для проведения тестирования и исследования почему работает та или иная атака будет проведен анализ подсистем ОС или/и уязвимых приложени
Тема 5: Linux
занятие рассматривает основные механизмы разграничения доступа в операционной системе, подсистему выполнения команд.
Тема 6: Linux
занятие рассказывает об основных методах атак на операционную систему. Будут описаны атаки: Эскалация привилегий, атаки с использованием бинарной эксплуатации узявимостей.
Тема 7: Android
занятие содержит в себе информацию по основным механизмам операционной системы, которые используются при компроментации. Рассматриваются архитектурные особенности.
Тема 8: Android
рассматриваются основные атаки, возможные в операционной системе.
Фреймворки для тестирования на проникновение
Студент получит представление о том как Фреймворки для проведения тестирования на проникновение могут быть использованы для создания приложений для современных операционных систем.
Оценить модуль
1
0
Тема 1: Что такое FrameWork: общие понятия, принципы работы
занятие рассказывает о базовых проблемах связанных с организацией доступа к различным тестируемых системам. Рассматриваются проблемы с открытием доступа по сети, выполнением команд, детектированием подсистемами защиты. В качестве завершающего этапа приводится пример реализации требуемого функционала во Framework`е Metasploit.
Тема 2: Архитектура Metasploit: основные данные.
занятие содержит информацию по популярному фреймворку, который позволяет автоматизировать работу по доступу к тестируемых операционным системам. Рассматриваются следующие вопросы: архитектура, основные сценарии использования.
Тема 3: Metasploit Payloads
чем может помочь фреймворк если: ограничена среда выполнения команд, нет возможности для запуска нативных приложений, нужно протестировать систему с включенной подсистемой защиты.
Тема 4: Empire, как, только и когда?
особенности фреймворка, основные методы, которыми он пользуется, проведения тестирования систем с его использованием.
Тема 5: dropengine
занятие затрагивает темы работы с фреймворками, что они не позволяют сделать из коробки? Почему 100 раз закодированный файл все равно не работает в тестируемый системе? Рассматривается кастомизация на основе нового фреймворка с Defcon 2020.
Тема 6: koadic
занятие рассказывает о том как можно воспользоваться внутренними механизмами операционной системы, чтобы получить доступ и выполнить команды.
Тема 7: Сценарии тестирования операционных систем с использованием изученных фреймворков. Часть 1
занятия подразумевают, что для закрепления информации о всех фреймворках, необходимо провести тестирование систем с использованием какого-то заданного фреймворка или фрагментов всех изученных.
Тема 8: Сценарии тестирования операционных систем с использованием изученных фреймворков. Часть 2
занятия подразумевают, что для закрепления информации о всех фреймворках, необходимо провести тестирование систем с использованием какого-то заданного фреймворка или фрагментов всех изученных
Reverse для пентеста
Модуль рассказывает об основных методах тестирования операционных систем на не верные конфигурации. Будут рассмотрены наборы приложений и продемонстрированы методики тестирования основных уязвимостей.
Оценить модуль
2
0
Тема 1: Windows
как исследовать поведение эксплойта, найденного в сети? Какие есть инструменты?
Тема 2: Windows
как разобраться что делает приложение в операционной системе? Какие сетевые и локальные ресурсы использует?
Тема 3: MacOs
как исследовать поведение эксплойта, найденного в сети? Какие есть инструменты?
Тема 4: MacOS
как разобраться что делает приложение в операционной системе? Какие сетевые и локальные ресурсы использует?
Тема 5: Android
как разобраться что делает приложение в операционной системе? Какие сетевые и локальные ресурсы использует?
Тема 6: Анализ приложений. Ч.1
поиск скрытого функционала приложений, обнаружение небезопасного использования ресурсов.
Тема 7: Анализ приложений. Ч.2
поиск простых уязвимостей, которые ведут к отказу в обслуживании приложения.
Тема 8: Анализ приложений. Ч.3
поиск «уязвимостей» архитектуры приложения
Web технологии
Модуль проведет «плавное» погружение в основные технологии для создания мобильных и web приложений. Полученный базис будет подкреплен примерами уязвимостей.
Оценить модуль
1
0
Тема 1: Как работает современный Web?
занятия рассказывает об основных архитектурах, которые применяются в web-приложениях. Рассказывается об основных отличиях frontend и backend.
Тема 2: Что такое реляционные базы данных и какие они бывают? Исследование основных функций
занятие знакомит с популярными базами данных, а так же демонстрирует их основной функционал. Особый упор делается на функционал «полезный» для проведения тестирования на проникновение.
Тема 3: Что такое нереляционные базы данных и какие они бывают? Исследование основных функций
занятие знакомит с популярными базами данных, а так же демонстрирует их основной функционал. Особый упор делается на функционал «полезный» для проведения тестирования на проникновение.
Тема 4: Языки программирования frontend. Особенности и узявимости. Часть 1
занятие показывает основные особенности языков программирования. Типы ошибок и уязвимостей, которые им присущи.
Тема 5: Языки программирования frontend. Особенности и узявимости. Часть 2
занятие показывает основные особенности языков программирования. Типы ошибок и уязвимостей, которые им присущи.
Тема 6: Языки программирования backend. Особенности и узявимости. Часть 1
занятие показывает основные особенности языков программирования. Типы ошибок и уязвимостей, которые им присущи.
Тема 7: Языки программирования backend. Особенности и узявимости. Часть 2
занятие показывает основные особенности языков программирования. Типы ошибок и уязвимостей, которые им присущи.
Тема 8: Атаки на web-приложения
занятие содердит информацию по основным методикам и подходам для проведения тестирования на проникновения web-приложений.
Проект
Оценить модуль
1
0
Опрос по программе "Пентест. Базовый курс"

При запуске нового курса, нам очень важно оценивать качество и актуальность предлагаемой программы на этапе идеи и концепции модулей, поэтому мы будем очень рады и благодарны вашим ответам, экспертным оценкам и комментариям.

Вопрос №1 из 4
Выберите один вариант ответа
Насколько понятно, о чем этот курс? Оцените от 1 (совсем не понятно) до 5 (все ясно).
Вопрос №2 из 4
Выберите один вариант ответа
Как вы оцениваете актуальность программы от 1 (совсем не актуально) до 5 (супер актуально)?
Вопрос №3 из 4
Какие темы из программы вам особенно интересны?
Вопрос №4 из 4
Ваши пожелания и комментарии по программе курса, что можно добавить, а что убрать?

Оставьте хотя бы один ответ для участия в опросе