Пентест: сетевая безопасность, повышение привилегий, web-пентест Team Lead: эффективное управление командами разработки
Скидки еще больше!
Только три дня! Пишите в чат, чтобы получить максимальную скидку ➞
Написать в чат

Курсы

Программирование
Разработчик C++
-20%
Разработчик Java
-20%
Архитектор высоких нагрузок Android-разработчик. Продвинутый курс
-20%
Android-разработчик. Базовый курс
-20%
Разработчик программных роботов (RPA) на базе UiPath и PIX
-20%
Алгоритмы для разработчиков
-20%
Agile Project Manager в IT
-20%
Разработчик на Spring Framework
-20%
iOS Разработчик. Продвинутый курс v 2.0.
-10%
PostgreSQL
-10%
Супер - интенсив по паттернам проектирования Vue.js разработчик
-26%
Разработчик Java Enterprise Web-разработчик на Python AWS для разработчиков Cloud Solution Architecture CI/CD
Специализации Курсы в разработке Подготовительные курсы
+7 499 110-61-65
Специальная цена

Этичный хакинг. Практика тестирования на проникновение

Подробный курс по практике пентеста: сетевая безопасность, повышение привилегий, web-пентест. Научитесь основным этапам тестирования на проникновение. Подготовка к CEH.
Подойдет ли мне этот курс?

Длительность

5 месяцев

Начало

29 апреля

Занятия

Ср 20:00, Пн 20:00

Общая стоимость

50 000 ₽ 40 000 ₽

В месяц

12 500 ₽

В кредит:

12500 ₽ в месяц

Хочу дешевле
Общая стоимость
50 000 ₽ 40 000 ₽
В месяц: 12 500 ₽
В кредит: 40000 ₽
в месяц
Продолжительность
5 месяцев, 4 академ. часа в неделю
Ср 20:00, Пн 20:00
Начало занятий
29 апреля
Что даст вам этот курс

ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.


Кому адресован курс


  • Программисты
  • Сетевые администраторы
  • Специалисты по информационной безопасности
  • Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем

Чему научитесь


  • Основным этапам проведения тестирования на проникновение
  • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификации уязвимостей и методам их исправления
  • Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.




Для изучения каждой уязвимости будет предоставлен сервис, который её содержит


На выпускном проекте закрепите практические навыки проведения пентеста


Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса


Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Тестирование механизмов аутентификации в Windows AD, 15 апреля в 20:00
На занятии рассмотрим какие механизмы и протоколы используются для аутентификации.Будет проведена демонстрация лабораторной работы.
Ведет
Александр
Колесников
Предыдущий открытый вебинар
Всё о курсе «Пентест. Практика тестирования на проникновение», 24 апреля в 20:00
День Открытых Дверей — отличная возможность узнать подробнее о программе курса, особенностях онлайн-формата, навыках, компетенциях и перспективах, которые ждут выпускников после обучения. Также преподаватель расскажет о своём профессиональном опыте и ответит на вопросы участников. Поэтому если есть вопрос, запишитесь на онлайн-трансляцию и задайте его в прямом эфире!
Александр
Колесников
Предыдущий день открытых дверей

Преподаватели

Александр Колесников
Вирусный аналитик в международной компании
Иван Кудрявин
Руководитель по информационной безопасности
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:

BEC II Advanced – 2013
CEH – 2016

Навыки:

Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Руководитель программы
Специалист по защите информации с опытом работы в области защиты информационных систем, оценке защищенности информационных систем, пентесту и защите конфиденциальной информации более 10 лет.
С 2008 занимается информационной безопасностью: от противодействия иностранным техническим разведкам на оборонном заводе и до проектов для ПАО «НК «Роснефть», ПАО «Газпром», ОАО «Российские железные дороги».
Преподаватель курсов по информационной безопасности.

Сертификаты:
CCNA Security, Cisco IPS.

Навыки:
— пентестинг веб-приложений,
— администрирование Linux,
— безопасность операционных систем,
— безопасность сетей.

Преподаватель
Александр
Колесников
Иван
Кудрявин

Преподаватели

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:

BEC II Advanced – 2013
CEH – 2016

Навыки:

Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Руководитель программы
Иван Кудрявин
Руководитель по информационной безопасности
Специалист по защите информации с опытом работы в области защиты информационных систем, оценке защищенности информационных систем, пентесту и защите конфиденциальной информации более 10 лет.
С 2008 занимается информационной безопасностью: от противодействия иностранным техническим разведкам на оборонном заводе и до проектов для ПАО «НК «Роснефть», ПАО «Газпром», ОАО «Российские железные дороги».
Преподаватель курсов по информационной безопасности.

Сертификаты:
CCNA Security, Cisco IPS.

Навыки:
— пентестинг веб-приложений,
— администрирование Linux,
— безопасность операционных систем,
— безопасность сетей.

Преподаватель
Необходимые знания
  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 4 академических часа на вебинары и 2-4 академических часа на домашнюю работу в неделю
Корпоративное обучение для ваших сотрудников
Поможем вашей компании развивать команду! Этот и еще 60+ курсов для IT-специалистов таких направлений, как: программирование, тестирование, администрирование, информационная безопасность, управление и Data Science. 300 компаний уже обучают у нас сотрудников.
>
Программа обучения
Модуль 1
Введение. Основы, которые пригодятся на курсе
Модуль 2
Сетевая безопасность
Модуль 3
Повышение привилегий
Модуль 4
Web Pentest
Модуль 5
Консультации по выпускной работе
Введение. Основы, которые пригодятся на курсе
Тема 1: Знакомство со структурой курса, используемое программное обеспечение
обзорное занятие по курсу в целом, обзор набора блогов и ресурсов для изучения. Практика не предусматривается
29 апреля, 20:00 — 21:30
Домашние задания: 1
1 Настройка окружения для проведения практик
Цель: Скачивание файлов, которые представляют собой виртуальные машины для создания окружения для проведения практик.
Тема 2: Что такое тестирование на проникновение и зачем оно нужно
изучение методик тестирования на проникновение. Студенты знакомятся с этапами проведения тестирования на проникновение. Также обсуждается правовая сторона проведения подобных работ.
6 мая, 20:00 — 21:30
Тема 3: Полезные online сервисы для пассивного сбора информации
Студенты знакомятся с сервисами, которые доступны онлайн для сбора информации.
13 мая, 20:00 — 21:30
Тема 4: Инструментарий для проведения Pentest
Изучается Metasploit Framework его структура и основы для создания модулей.
18 мая, 20:00 — 21:30
Домашние задания: 1
1 Использование MSF
Цель: 1. Сгенерировать полезную нагрузку reverse shell(TCP) с помощью msfvenom 2. Настроить handler/listener (exploit/multi/handler) в msfconsole 3. Запустить payload на Windows 10/7, выполнить команды в msfconsole: whoami, и ifconfig 4. Сделать скрин выполненного задания (вывод команд whoami и ifconfig)
Тема 5: Инструментарий для проведения Pentest
Исследование наборов инструментов, которые можно использовать для создания собственного рабочего места для проведения Pentest’a
20 мая, 20:00 — 21:30
Домашние задания: 1
1 Создание рабочего места
Цель: Создание рабочего места, на котором можно будет легко разворачивать новые инструменты по мере необходимости.
Тема 6: Основы сетевого взаимодействия TCP/IP
занятие необходимо для проверки/повторения основ
25 мая, 20:00 — 21:30
Домашние задания: 1
1 Основные сетевые протоколы
Цель: Повторить (выучить) основные понятия сетевых протоколов, рассмотренных на занятии.
Тема 7: Сканирование и идентификация сервисов. Как это работает.
Студенты знакомятся с набором утилит, которые позволяют произвести разведку в сети и получить стартовую информацию о
работающих на сервере сервисах.
27 мая, 20:00 — 21:30
Домашние задания: 1
1 Сканирование и идентификация сервисов
Цель: Получение и закрепление навыков сканирования сети NMAP. Изучение Wireshark'ом пакетов рассылаемых NMAP во время сканирования.
Тема 8: Настройка лабораторной для второго модуля.
Студенты проводят настройку лабораторной для проведения второго модуля.
1 июня, 20:00 — 21:30
Домашние задания: 1
1 Настройка лабораторной для второго модуля
Цель: Перепроверка работоспособности лабораторной, донастройка сервисов, которые не удалось настроить на занятии. Задание предполагает, что студенты проверят состав стендов, которые должны быть у низ настроены на базе VBox. Должны быть представлены следующие операционные системы: Windows 7, Windows 10, Kali Linux, Debian(Или любая другая Linux операционная система с объемом оперативной памяти в пределах 512 Мб.)
Сетевая безопасность
Тема 1: Основные протоколы сетевые протоколы. Разбор трафика.
Разбор основных протоколов на примере записанных трафиков.
3 июня, 20:00 — 21:30
Тема 2: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
Использование Scapy для модификации и создание пакетов заданных протоколов.
8 июня, 20:00 — 21:30
Домашние задания: 1
1 Написание скриптов
Цель: Написание ряда скриптов, для работы с протоколами.
Тема 3: Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки.
10 июня, 20:00 — 21:30
Домашние задания: 1
1 Разбор трафика и настройка AD
Цель: Студенты изучают трафик для того чтобы получить навыки пассивного анализа сети трестируемой информационной системы. Проводится построение тестового стенда для проведения тестирования инфраструктуры AD.
Тема 4: Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
15 июня, 20:00 — 21:30
Тема 5: Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
17 июня, 20:00 — 21:30
Тема 6: Основные методы модификации трафика
Подмена трафика с использованием EttherCap
22 июня, 20:00 — 21:30
Домашние задания: 1
1
Тема 7: Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их проведение. Например DDos, MitM.
24 июня, 20:00 — 21:30
Домашние задания: 1
1 Сценарии сетевых атак
Цель: Повтор практик, моделирование сценариев атаки для других протоколов.
Тема 8: Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Создание правил блокирования и фильтрации трафика.
29 июня, 20:00 — 21:30
Повышение привилегий
Тема 1: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
8 июля, 20:00 — 21:30
Тема 2: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
13 июля, 20:00 — 21:30
Домашние задания: 1
1 Повышение привилегий в Windows
Цель: выполнение задания по повышению привилегий в тестовой системе
Тема 3: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
15 июля, 20:00 — 21:30
Тема 4: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
20 июля, 20:00 — 21:30
Тема 5: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
22 июля, 20:00 — 21:30
Тема 6: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
27 июля, 20:00 — 21:30
Домашние задания: 1
1 Повышение привилегий в Linux
Цель: выполнение задания по повышению привилегий в тестовой системе.
Тема 7: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
29 июля, 20:00 — 21:30
Тема 8: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
3 августа, 20:00 — 21:30
Web Pentest
Тема 1: Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
На занятии будут рассмотрены виды веб-приложений и основные подходы к их построению
12 августа, 20:00 — 21:30
Тема 2: Типы уязвимостей
Классификация уязвимостей веб-приложений. Способы эксплуатации.
17 августа, 20:00 — 21:30
Домашние задания: 1
1 Эксплуатация уязвимости в веб-приложении
Цель: Эксплуатация уязвимости в тестовом веб-приложении
Тема 3: Типы уязвимостей
Классификация уязвимостей веб-приложений. Способы эксплуатации
19 августа, 20:00 — 21:30
Тема 4: Разбор уязвимостей веб-приложений
24 августа, 20:00 — 21:30
Тема 5: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
26 августа, 20:00 — 21:30
Домашние задания: 1
1 Поиск уязвимостей-1
Цель: Поиск уязвимостей в тестовом приложении.
Тема 6: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
31 августа, 20:00 — 21:30
Тема 7: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
2 сентября, 20:00 — 21:30
Домашние задания: 1
1 Поиск уязвимостей-2
Цель: Поиск уязвимостей в тестовом приложении
Тема 8: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
7 сентября, 20:00 — 21:30
Консультации по выпускной работе
Студенту предоставляется ряд уязвимых сервисов, которые он
должен протестировать. Конечная цель любого задания - найти
уникальный ключ. Ключи сдаются вместе с описанием
тестирования сервиса. Успешное решение каждого сервиса
приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.
Тема 1: Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
9 сентября, 20:00 — 21:30
Домашние задания: 1
1 Выпускная работа
Цель: Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи необходимо набрать 80 из 100 очков.
Тема 2: Консультация по проектам и домашним заданиям
получить ответы на вопросы по проекту, ДЗ и по курсу.
14 сентября, 20:00 — 21:30
Тема 3: Защита проектных работ
защитить проект и получить рекомендации экспертов.
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.
Прошедшие открытые вебинары по курсу
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
AD: основные понятия. Как работает BloodHoundAD?
Александр Колесников
День открытых дверей
19 декабря 2019 года в 20:00
Для доступа к прошедшим мероприятиям необходимо пройти входное тестирование
Возможность пройти вступительное тестирование повторно появится только через 2 недели
Результаты тестирования будут отправлены вам на e-mail, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!
Пройти вступительное тестирование
После обучения вы

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ

  • Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений

  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • Получите сертификат об окончании курса

Дата выдачи сертификата: 3 ноября 2020 года
Ваш сертификат

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Пентест. Практика тестирования на проникновение»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Пентест. Практика тестирования на проникновение»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.
Общая стоимость
50 000 ₽ 40 000 ₽
В месяц: 12 500 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
29 апреля
🔥 Скидки еще больше!
Только три дня! Пишите в чат, чтобы получить максимальную скидку ➞