Пентест. Инструменты и методы проникновения в действии
25 декабря
5 месяцев
Онлайн
Пн/Ср 20:00 Мск
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения.
Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники. - Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
Курс усилит ваши компетенции умением выявлять уязвимости. - Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Необходимые знания
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Что вам даст этот курс?
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Вы освоите:
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Что такое пентест?
Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Процесс обучения
Партнеры
- Карьерные мероприятия в сообществе
Публичный разбор резюме
Публичное прохождение собеседования и воркшопы - Разместите свое резюме в базе OTUS и сможете получать приглашения на собеседования от партнеров
Работодатели курса
Формат обучения
Интерактивные вебинары
2 занятия по 2 ак. часа в неделю. Доступ к записям и материалам остается у вас навсегда
Практика
Домашние задания + проектная работа, которая усилит ваше портфолио
Активное комьюнити
Общайтесь с преподавателями голосом на вебинарах и в Telegram-чате
Программа
Концептуальный
В этом модуле вы познакомитесь с базовыми принципами пентестинга и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентестинга.
Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
Тема 2: Оffensive and defensive security. Threat Modeling
Тема 3: Полезные online сервисы для пассивного сбора информации
Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
Сетевая безопасность
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройствоо
Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
Тема 6: Q&A-сессия
Эскалация привилегий ОС
В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.
Тема 1: Система безопасности в Windows и Linux // ДЗ
Тема 2: Методы локального повышения привилегий Windows
Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ
Тема 4: Практическое занятие LPE в Windows. Часть 2
Тема 5: Методы локального повышения привилегий Linux
Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ
Тема 7: Практическое занятие LPE в Linux. Часть 2
Active Directory
В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.
Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD
Тема 2: Способы получения учетных данных в AD // ДЗ
Тема 3: Сбор информации в домене, составление основных векторов атак
Тема 4: Атаки класса NTLM-Relay // ДЗ
Тема 5: Введение в Kerberos, основные атаки на него
Тема 6: Делегирование Kerberos // ДЗ
Тема 7: Введение в FreeIPA, атаки на FreeIPA
Тема 8: Атаки на центр сертификации в Active Directory // ДЗ
Web Pentest
Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.
Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
Тема 6: Тестирование API и GraphQL // ДЗ
Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
Тема 9: Q&A-сессия
Иные векторы атак-прочие цели пентеста
В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.
Тема 1: Пентест человека. Социальная инженерия
Тема 2: Проблемы безопасности в Kubernetes
Тема 3: Эффективность атаки-оценка результата пентеста
Проектный модуль
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Тема 1: Выбор темы и организация проектной работы
Тема 2: Консультация по проектам и домашним заданиям
Тема 3: Защита проектных работ и подведение итогов курса
Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи необходимо набрать 80 из 100 очков.
Преподаватель
Тимур Джамгарян
Национальный политехнический университет Армении
(PhD) Преподаватель
12 лет в сфере защиты информации. Криптограф. Свыше 14 научных статей, в том числе изданиях индексируемых Scopus и РИНЦ. Образование: - УФВУС (г.Ульяновск) - ВАС им. Буденного (г. Санкт-Петербург) - Национальный политехнический университет Армении PhD по специальности "Математическое и программное обеспечение вычислительных машин, комплексов, систем и сетей".
Преподает на курсах
- Специалист по кибербезопасности облачных сред
- Криптографическая защита информации
- Пентест. Инструменты и методы проникновения в действии
- CISO / Директор по информационной безопасности
Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания
Ближайшие мероприятия
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Программа урока:
- Подходы к анализу защищенности веб-приложений
- Обзор основных методов и инструментов тестирования
- Понимание распространенных уязвимостей
- Практические рекомендации по улучшению безопасности
Урок будет полезен:
- Разработчикам веб-приложений, желающим создавать более безопасные продукты.
- Специалистам по информационной безопасности, стремящимся обновить свои знания.
- Сетевым и системным администраторам, ответственным за защиту инфраструктуры.
- Руководителям IT-подразделений, которые хотят лучше понимать риски и методы их снижения.
- Всем IT-специалистам, заинтересованным в повышении уровня безопасности веб-приложений.
В результате урока вы получите:
- Четкое понимание того, как организовано тестирование веб-приложений на защищенность.
- Знание основных методов, используемых злоумышленниками для атаки на веб-приложения.
- Базовые навыки для самостоятельного анализа безопасности ваших приложений.
Программа урока:
- Разбор методологии этапа постэксплуатации
- Цели и задачи постэксплуатации
- Основные методы и инструменты
Урок будет полезен:
- Специалистам по информационной безопасности, желающим углубить знания в области постэксплуатации.
- Тестировщикам на проникновение (пентестерам), стремящимся повысить эффективность своих тестов.
- Системным и сетевым администраторам, отвечающим за безопасность инфраструктуры.
- Разработчикам ПО, заинтересованным в защите своих продуктов от постэксплуатационных атак.
- Руководителям IT-подразделений, которые хотят лучше понимать риски и методы их снижения.
В результате урока вы получите:
- Четкое понимание целей, задач и методов постэксплуатации скомпрометированной системы.
Прошедшие
мероприятия
Возможность пройти вступительное тестирование повторно появится только через 3 дня
Результаты тестирования будут отправлены вам на email, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!
Корпоративное обучение для ваших сотрудников
- Курсы OTUS верифицированы крупными игроками ИТ-рынка и предлагают инструменты и практики, актуальные на данный момент
- Студенты работают в группах, могут получить консультации не только преподавателей, но и профессионального сообщества
- OTUS проверяет знания студентов перед стартом обучения и после его завершения
- Простой и удобный личный кабинет компании, в котором можно видеть статистику по обучению сотрудников
- Сертификат нашего выпускника за 5 лет стал гарантом качества знаний в обществе
- OTUS создал в IT более 120 курсов по 7 направлениям, линейка которых расширяется по 40-50 курсов в год
Отзывы
Сертификат о прохождении курса
OTUS осуществляет лицензированную образовательную деятельность. В конце обучения вы получите сертификат OTUS о прохождении курса.
После обучения вы:
- Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
- Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
- Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
- Повысите свою ценность и конкурентоспособность как IT-специалист
Пентест. Инструменты и методы проникновения в действии
Полная стоимость
Стоимость указана для оплаты физическими лицами
вычета до 13% стоимости обучения. Пройдите тестирование и менеджер вас проконсультирует
+7 499 938-92-02 бесплатно