Отправь повестку себе и другу,
Получи патроны для выполнения боевых образовательных мероприятий!
Принять участие

Пентест веб-приложений

Что даст вам этот курс
25
2

ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Пентест web-приложений направлен на детальный анализ, обнаружение и устранение уязвимостей web-ресурсов заказчика.

Объектами пентеста могут выступать:


  • web-сайты;
  • web-серверы (apache, IIS, nginx и др.);
  • почтовые сервисы (MS Exchange, MDaemon и т.д.);
  • мобильные приложения;
  • другими словами любые web-сервисы, доступные пентестеру.

      Цель курса. Это практический курс, цель которого — показать на практике, как проводится детальный анализ web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

      Особенность курса. Предоставлен баланс между теоретической частью и практической. Уникальность курса заключается в том, что каждый студент, без исключения, почувствует себя в роли профессионального пентестера, поскольку тестовые платформы с уязвимостями максимально приближены к реальным условиям и созданы вручную авторами. Это позволяет применить полученные навыки каждому студенту в реальных условиях.

      Почему стоит выбрать нас, а не другие школы? Это авторский курс, который был разработан ведущими специалистами в сфере информационной безопасности портала CODEBY.NET специально для нашей школы. Каждый преподаватель курса имеет огромный практический опыт в области пентеста.

      Программа курса.

      • 10 учебных модулей;
      • Видеоматериалы + методички;
      • Консультация преподавателей 24/7;
      • Доступ к виртуальной лаборатории с уязвимыми системами;
      • Множество практических заданий различной сложности, приближенных к реальности.

          Формат курса. Доступ к урокам предоставляется последовательно по мере их прохождения. Присутствует система оценки тестовых заданий и минимально необходимый балл для получения следующего урока.




          От команды экспертов в области информационной безопасности - CODEBY

          Доступ к чату и приватному разделу курса на форуме CODEBY на время обучения

          Сертификаты OTUS и CODEBY по окончании курса



          Длительность курса: 3 месяца

Программа обучения
Модуль 1
Введение в курс
Модуль 2
Подготовка рабочего окружения
Модуль 3
Общая теория
Модуль 4
Пассивный фаззинг и фингерпринт
Модуль 5
Активный фаззинг
Модуль 6
Уязвимости
Модуль 7
Пост-эксплуатация
Модуль 8
Social Engineering
Модуль 9
Площадки для практики
Модуль 10
Сертификация и литература
Введение в курс
В данном разделе вы ознакомитесь с целью и структурой курса, узнаете о навыках, которыми овладеете по его завершению.
Оценить модуль
1
1
Подготовка рабочего окружения
В этом разделе описаны этапы установки, настройки операционной
системы и основные моменты по работе со средой.
Оценить модуль
1
1
Общая теория
В этом модуле вы узнаете, что такое пентест и аудит информационных систем, рассмотрите основные этапы пентеста по различным методологиям. Вспомните основы механизмов взаимодействия web, основы сетевого взаимодействия. Также будут рассмотрены различные классификаторы уязвимостей, будет проведен экскурс в мир хакинга. Дополнительно будут рассмотрены основы компьютерной вирусологии, типы распространения вирусов, виды нагрузок.
Оценить модуль
3
0
Пассивный фаззинг и фингерпринт
Раздел расскажет основные методы пассивного фаззинга, а именно сбора информации с DNS, сбора файлов и директорий, анализа сертификатов, сбора информации о сервере и службах.
Оценить модуль
2
0
Активный фаззинг
Рассматривается фаззинг директорий, хедеров, POST запросов, Cookies, кодировок. Также в данном разделе показано как искать уязвимости при помощи Burp Suite в ручном и автоматическом режиме (на что обращать внимание: параметры, проверять хедеры и т.д.).
Рассматриваемый софт: BurpSuite, GoBuster, FuzzDB, Wfuzz.
Оценить модуль
2
0
Уязвимости
В разделе рассмотрены основные типы уязвимостей web-приложений, приведены примеры их реализации и методы защиты. Представлены практические задания.
Оценить модуль
3
0
Инъекции
Основной тип уязвимостей на сегодняшний день. Вы узнаете, что такое SQL, SSTI, XXE,CMD,PHP инъекции, научитесь их выявлять, эксплуатировать и предотвращать выполнение. Также будут рассмотрены методики обхода web application firewall и способы его грамотной настройки.
Оценить занятие
0
0
Уязвимые компоненты
Раздел расскажет об уязвимостях компонентов web-окружения.
Оценить занятие
0
0
Обход авторизации
Формы авторизации - один из способов проникновения на Web-ресурс. В разделе вы узнаете техники обхода авторизации, эксплуатации уязвимостей, основы брутфорса учетных данных. Поймете как защитить свой ресурс от этих уязвимостей.
Оценить занятие
0
0
Мисконфигурейшены
Неправильная настройка Web-приложений может привести к плачевным последствиям. В разделе будут рассмотрены основные векторы атак, приведены примеры их эксплуатации и защиты от них.
Оценить занятие
0
0
Клиентские атаки
В разделе рассмотрены основные виды клиентских атак, а такие как Clickjacking, XSS, CSRF будут расписаны более подробно. Вы научитесь эксплуатации подобных атак, поймете принцип их действия и научитесь их предотвращать.
Оценить занятие
0
0
Системные уязвимости
Уязвимости серверных операционных систем являются одним из методов проникновения. В данном разделе такие уязвимости будут описаны, приведены примеры их использования и скрытия.
Оценить занятие
0
0
SSRF
Server-Side Request Forgery (SSRF) – достаточно обширная уязвимость в плане дальнейших возможностей. В данном разделе этот тип уязвимостей будет разобран, включая различные частные случаи, к примеру XSPA.
Оценить занятие
0
0
Пост-эксплуатация
Оценить модуль
3
0
Закрепление в системе (Бэкдоры)
Повышение привилегий
Методы ручного и автоматизированного взаимодействия для повышения уровня прав текущего пользователя до локального администратора.
Оценить занятие
0
0
Развитие атаки
Поиск соседних уязвимых таргетов, скан сети, проникновение вглубь сети и т. д. (Cron file, SUID, Restricted Shell, DirtyCow, Potato).
Оценить занятие
0
0
Social Engineering
- Изучение цели, поиск подхода (соц. Сети, увлечения, друзья, маршруты и т. д.);

- Создание таргетированной нагрузки вследствие изучения цели (ссылки, фейки, письма и т.д.);

- Методы доставки нагрузки (почта, соц. сети, носитель и т.д.);

- Влияние на человека с целью, получения необходимых данных (вызвать доверие).
Оценить модуль
3
0
Площадки для практики
Раздел расскажет о площадках, где можно правомерно применять и развивать ваши новые навыки, приобретенные в ходе прохождения курса.
Оценить модуль
2
0
Сертификация и литература
Оценить модуль
0
1