Пентест. Инструменты и методы проникновения в действии

Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ

25 декабря

5 месяцев

Онлайн

Пн/Ср 20:00 Мск

Для кого этот курс?

  • Для разработчиков, которые хотят оптимизировать свои приложения.
    Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
  • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
    Курс усилит ваши компетенции умением выявлять уязвимости.
  • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
    Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Необходимые знания

  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Тест поговорить спеццена

Что вам даст этот курс?

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.

Вы освоите:

  • Основные этапы проведения тестирования на проникновение
  • Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификацию уязвимостей и методов их исправления
  • Навыки программирования для автоматизации рутинных задач
  • Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Что такое пентест?

Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Процесс обучения

Образовательный процесс происходит ONLINE в формате вебинаров (язык преподавания — русский). В рамках курса слушателям предлагаются к выполнению домашние задания, которые позволяют применить на практике знания, полученные на занятиях. По каждому домашнему заданию преподаватель дает развернутый фидбек. В течение всего учебного процесса преподаватель находится в едином коммуникационном пространстве с группой, то есть при обучении слушатель может задавать преподавателю уточняющие вопросы по учебным материалам.

Партнеры

  • Карьерные мероприятия в сообществе
    Публичный разбор резюме
    Публичное прохождение собеседования и воркшопы
  • Разместите свое резюме в базе OTUS и сможете получать приглашения на собеседования от партнеров

Работодатели курса

Формат обучения

Интерактивные вебинары


2 занятия по 2 ак. часа в неделю. Доступ к записям и материалам остается у вас навсегда

Практика

Домашние задания + проектная работа, которая усилит ваше портфолио

Активное комьюнити


Общайтесь с преподавателями голосом на вебинарах и в Telegram-чате

Программа

Концептуальный

В этом модуле вы познакомитесь с базовыми принципами пентестинга и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентестинга.

Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение

Тема 2: Оffensive and defensive security. Threat Modeling

Тема 3: Полезные online сервисы для пассивного сбора информации

Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ

Сетевая безопасность

В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.

Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ

Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ

Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройствоо

Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть

Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ

Тема 6: Q&A-сессия

Эскалация привилегий ОС

В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.

Тема 1: Система безопасности в Windows и Linux // ДЗ

Тема 2: Методы локального повышения привилегий Windows

Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ

Тема 4: Практическое занятие LPE в Windows. Часть 2

Тема 5: Методы локального повышения привилегий Linux

Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ

Тема 7: Практическое занятие LPE в Linux. Часть 2

Active Directory

В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.

Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD

Тема 2: Способы получения учетных данных в AD // ДЗ

Тема 3: Сбор информации в домене, составление основных векторов атак

Тема 4: Атаки класса NTLM-Relay // ДЗ

Тема 5: Введение в Kerberos, основные атаки на него

Тема 6: Делегирование Kerberos // ДЗ

Тема 7: Введение в FreeIPA, атаки на FreeIPA

Тема 8: Атаки на центр сертификации в Active Directory // ДЗ

Web Pentest

Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.

Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования

Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ

Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF

Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ

Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT

Тема 6: Тестирование API и GraphQL // ДЗ

Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций

Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ

Тема 9: Q&A-сессия

Иные векторы атак-прочие цели пентеста

В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.

Тема 1: Пентест человека. Социальная инженерия

Тема 2: Проблемы безопасности в Kubernetes

Тема 3: Эффективность атаки-оценка результата пентеста

Проектный модуль

Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.

Тема 1: Выбор темы и организация проектной работы

Тема 2: Консультация по проектам и домашним заданиям

Тема 3: Защита проектных работ и подведение итогов курса

Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит

Выпускной проект


Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.

Преподаватель

Руководитель курса

Тимур Джамгарян

Национальный политехнический университет Армении

(PhD) Преподаватель

1 год в Otus
25 занятий
124 студента

12 лет в сфере защиты информации. Криптограф. Свыше 14 научных статей, в том числе изданиях индексируемых Scopus и РИНЦ. Образование: - УФВУС (г.Ульяновск) - ВАС им. Буденного (г. Санкт-Петербург) - Национальный политехнический университет Армении PhD по специальности "Математическое и программное обеспечение вычислительных машин, комплексов, систем и сетей".

Преподает на курсах

  • Специалист по кибербезопасности облачных сред
  • Криптографическая защита информации
  • Пентест. Инструменты и методы проникновения в действии
  • CISO / Директор по информационной безопасности

Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания

Ближайшие мероприятия

Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.

Веб-приложения под атакой: защитите себя от киберпреступников
Антон Нилов
В современном цифровом мире веб-приложения являются неотъемлемой частью бизнес-инфраструктуры. Однако вместе с их развитием растут и риски кибератак. Понимание методов, которые используют злоумышленники, поможет вам снизить эти риски и сохранить доверие ваших клиентов.

Программа урока:
- Подходы к анализу защищенности веб-приложений
- Обзор основных методов и инструментов тестирования
- Понимание распространенных уязвимостей
- Практические рекомендации по улучшению безопасности

Урок будет полезен:
- Разработчикам веб-приложений, желающим создавать более безопасные продукты.
- Специалистам по информационной безопасности, стремящимся обновить свои знания.
- Сетевым и системным администраторам, ответственным за защиту инфраструктуры.
- Руководителям IT-подразделений, которые хотят лучше понимать риски и методы их снижения.
- Всем IT-специалистам, заинтересованным в повышении уровня безопасности веб-приложений.


В результате урока вы получите:
- Четкое понимание того, как организовано тестирование веб-приложений на защищенность.
- Знание основных методов, используемых злоумышленниками для атаки на веб-приложения.
- Базовые навыки для самостоятельного анализа безопасности ваших приложений.
...
9 декабря в 17:00
Открытый вебинар
Основные методы, цели и задачи постэксплуатации
Александр Першин
Этап постэксплуатации играет решающую роль в тестировании безопасности систем. Методы, используемые на этом этапе, помогают тестировщику выявить и задокументировать конфиденциальные данные, определить настройки конфигурации, каналы связи и связи с другими сетевыми устройствами. Это позволяет не только получить дальнейший доступ к сети, но и настроить один или несколько способов доступа к машине в будущем.

Программа урока:
- Разбор методологии этапа постэксплуатации
- Цели и задачи постэксплуатации
- Основные методы и инструменты

Урок будет полезен:
- Специалистам по информационной безопасности, желающим углубить знания в области постэксплуатации.
- Тестировщикам на проникновение (пентестерам), стремящимся повысить эффективность своих тестов.
- Системным и сетевым администраторам, отвечающим за безопасность инфраструктуры.
- Разработчикам ПО, заинтересованным в защите своих продуктов от постэксплуатационных атак.
- Руководителям IT-подразделений, которые хотят лучше понимать риски и методы их снижения.

В результате урока вы получите:
- Четкое понимание целей, задач и методов постэксплуатации скомпрометированной системы.
...
18 декабря в 17:00
Открытый вебинар

Прошедшие
мероприятия

Тимур Джамгарян
Открытый вебинар
Оffensive and defensive security
Александр Колесников
Открытый вебинар
Acl атаки в Windows AD: практика
Для доступа ко всем прошедшим мероприятиям необходимо пройти входное тестирование
Возможность пройти вступительное тестирование повторно появится только через 3 дня
Результаты тестирования будут отправлены вам на email, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!

Корпоративное обучение для ваших сотрудников

OTUS помогает развивать высокотехнологичные команды. Почему нам удаётся это делать успешно:
  • Курсы OTUS верифицированы крупными игроками ИТ-рынка и предлагают инструменты и практики, актуальные на данный момент
  • Студенты работают в группах, могут получить консультации не только преподавателей, но и профессионального сообщества
  • OTUS проверяет знания студентов перед стартом обучения и после его завершения
  • Простой и удобный личный кабинет компании, в котором можно видеть статистику по обучению сотрудников
  • Сертификат нашего выпускника за 5 лет стал гарантом качества знаний в обществе
  • OTUS создал в IT более 120 курсов по 7 направлениям, линейка которых расширяется по 40-50 курсов в год

Отзывы

Руслан

19.11.2024
В целом, курс мне понравился. Больше всего понравилась практика и подготовка итогового проекта. Самыми интересными были темы про сканирование, использование metasploit, SQL инъекци. Курс помог получить дополнительную информацию о пентесте, наработать нужные скиллы для проведения тестирования на проникновение, настроить рабочую станцию для всех тестирований и получить важные рекомендации от преподавателя. Из самого важного удалось вынести для себя четкое понимание, как именно должен проводиться пентест и как пользоваться инструментами для его проведения. Знания полученные на курсе помогут на практике, когда будет проводиться пентест. Однозначно я мог бы рекомендовать коллегам этот курс.

Николай Аникин

06.08.2024
Курс очень интересный, материал преподносится четко без лишней воды. Понравилось, что есть практические задачи. Для себя получил некоторые новые знания в области пентеста. Особенно понравилась последовательность материала и качество преподавания. Знания с курса оказались полезны и для профессиональной сферы, я активно их использую. В целом, курсом остался очень доволен

Денис Сивков

16.02.2024
Отличный курс, с обхватом большого количества тем. Очень сильный преподаватель. Узнал много нового.

Анатолий Васильевич

12.10.2023
Последнее время увеличилось кол-во попыток проникновения в закрытые части ИС моей текущей компании и тема информационной безопасности стала вновь актуальной. В течении курса погрузились в изучение современных методов пентеста и тестирования защищенности разных систем. В новинку например оказались Metasploit, msvenom, BurpSuite и некоторые другие. Так же было необычно видеть большое кол-во инструментария в открытом доступе в репозиториях на Gihub - как эксплойтов, так и мощных инструментов для атак. Так же очень интересно было изучать репозитории где сконцентрированно много теории и примеров по различным атакам. В процессе обучения понравилось организация уроков: общая теория, показ материалов и примеров и активная практика. Правда хотелось бы во вступительной теории больше смотреть может на дополнительные блок-схемы, диаграммы. Часть вещей на слух очень тяжело воспринимается, особенно если нет богатого бэкграунда из разных областей типа программирования, системного администрирования и разнообразной практики в прошлом. Интересно было делать домашние задания, но из-за общей нагрузки на основной работе - по ним обращовался большой завал и, как обычно, делаешь их в самом конце. Из-за этого дополнительным препятствием стало формальное описание ДЗ - в большей части заданий вообще непонятно было что конкретно надо делать. Пока не пересмотришь вебинар заново, а то иногда и соседние - из-за некоторого сдвига в уроках. Я бы добавил во все ДЗ конкретное описание что надо сделать в рамках ДЗ и условия приемки и бальной оценки(это было только частично в начальных ДЗ). Т.к. мой профиль больше по защите ИС, то курс дал неплохой багаж - как оно там, по ту сторону баррикад. Ну и теперь можно пробовать тестировать свои же системы изученным инструментарием или улучшать слои защиты. Очень понравились примеры эксплуатации различных уязвимостей, а так же поиска и применения эксплойтов к ним. Можно теперь практиковаться на нашем стеке ПО пробуя те или иные вектора атак. Еще очень полезным было погружение в MITRE Att@ck, т.к. например SIEM ссылаются на них регистрируя различные инциденты. И надо в процессе текущей работы рекурсивно погружаться в эту классификацию векторов аттак. В целом для команд безопасников организующих защиту - курс дает много пищи для изучения. Спасибо Александру и платформе OTUS за курс!

Алексей Цымбалюк

24.12.2021
Данный курс необходим администраторам сети и специалистам по защите информации для понимания технологий работы операционных систем и их типовые уязвимости. Демонстрация использования данных уязвимостей - это очень сильный аргумент для увеличения затрат организации в части проведения мероприятий по технической защиты конфиденциальной информации. Преподавателям дисциплины "Информационная безопасность" данный курс будет также полезен. Отдельное спасибо замечательному преподавателю - Колесникову Александру за его последовательное и интересное изложение сложного материала.

Ян Зарипов

08.12.2021
Это уже был мой второй курс на Отус и хотелось бы отметить, что преподаватели здесь отличные: практические знания, понятно объясняют и всегда доступны в чате. Ради преподавателей я здесь и остаюсь ;) Курс по пентесту был очень интересным и объёмным. Затронуты не только общеизвестные подходы, но и новшества, что немаловажно в нашей профессии. Домашние задания были интересные, а главное решаемые :) обрадовал отдельный CTF стэнд, который преподаватель настроил и запустил специально для нас. Спасибо и команде ОТУС: администраторы Анастасия, Александра и Евгения были постоянно насвязи. Рекомендую всем, кто хочет стать этичным хакером, но не знает с чего начать.

Иван Пластинин

22.10.2020
В сфере ИТ работаю более 15 лет из них треть занимаюсь непосредственно обеспечением информационной безопасности, но все равно было интересно. На курсе присутствует всё, что нужно для нового витка в профессии: обзор инструментов, много практики, необходимое количество теории и отличный преподаватель. В результате обучения помимо обещанного освоения методов анализа сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатации и дальнейшего устранения, я реинкарнировал свои навыки программирования и администрирования операционных систем, а также получил новый взгляд на многое из того, что делал до этого.

Дмитрий Кокорин

21.10.2020
Курс отличный! Больше всего порадовало и впечатлило (помимо прочего) - суперактуальность доносимой информации. Появляется новая фича, выходит новый релиз используемого при пентестах инструмента или появляется свежая уязвимость - уже на ближайшем занятии преподавать проводит со слушателями подробный разбор. Огромное спасибо персоналу Отус и лично Александру Александровичу за полученные знания, навыки и опыт! Буду рекомендовать данный курс коллегам из сферы, желающим поднять свой профессиональный уровень/расширить профессиональную область. 100/100

Владимир

02.07.2020
Здравствуйте! Я много лет работаю программистом, прошел путь от младшего сисадмина до позиции Senior developer, и к моему удивлению данный курс открыл мне глаза на некоторые очевидные вещи, на которые я раньше и внимания не обращал. Век живи - век учись. Контент очень полезный, скомпонован четко, доведен до аудитории понятно, преподаватели молодцы. Формы сдачи ДЗ и обратной связи удобны, понятны, без перегрузки лишними вещами. От себя лично выражаю огромную благодарность авторам и организаторам курса.

Артем НН

01.07.2020
Интересный курс. Достаточно последовательно и четко разъясняются понятия. Особенно интересна практика

Илья Швырялкин

12.03.2020
Крутой курс =) мне понравился. Осознал для себя много новых тонкостей а так же освежил знания по компьютерным сетям, стал прямо лучше разбираться. Инструменты и практики которые дают на курсе вполне валидны в реальных ситуациях. Вобщем все гуд!

Сертификат о прохождении курса

OTUS осуществляет лицензированную образовательную деятельность. В конце обучения вы получите сертификат OTUS о прохождении курса.

После обучения вы:

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  • Повысите свою ценность и конкурентоспособность как IT-специалист

Частые вопросы

Что, если в середине курса я не смогу продолжать обучение?
У вас есть право одного бесплатного трансфера в другую группу.
Обязательно ли защищать выпускной проект?
Для получения сертификата OTUS необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем.
Я могу вернуть деньги?
Да, вы можете сделать возврат средств пропорционально оставшимся месяцам обучения.