Пентест. Практика тестирования на проникновение

Подробный курс по практике пентеста: сетевая безопасность, повышение привилегий, web-пентест. Научитесь основным этапам тестирования на проникновение
Подойдет ли мне этот курс?

Длительность

5 месяцев

Начало

26 сентября

Общая стоимость

40 000 ₽

В месяц

10 500 ₽

В кредит:

10500 ₽ в месяц

Хочу дешевле
Общая стоимость
40 000 ₽
В месяц: 10 500 ₽
В кредит: 40000 ₽
в месяц
Продолжительность
5 месяцев, 4 академических часа в неделю
Начало занятий
26 сентября
Что даст вам этот курс

ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.


Кому адресован курс


  • Программисты
  • Сетевые администраторы
  • Специалисты по информационной безопасности
  • Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем

Чему научитесь


  • Основным этапам проведения тестирования на проникновение
  • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификации уязвимостей и методам их исправления
  • Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.




Для изучения каждой уязвимости будет предоставлен сервис, который её содержит


На выпускном проекте закрепите практические навыки проведения пентеста


Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса


Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Преподаватели
Александр Колесников
Вирусный аналитик в международной компании
Анатолий Казанцев
Вирусный аналитик в Kaspesky Lab
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Руководитель программы
Специалист в области обратной разработки и анализа вредоносного программного обеспечения.

Сертификаты:
Offensive Security Certified Professional (OSCP)

Навыки:
Реверс-инжиниринг (Intel x86, x86-64),
Анализ вредоносного ПО,
Пентестинг

Преподаватель
Александр
Колесников
Анатолий
Казанцев
Преподаватели
Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты:
BEC II Advanced – 2013
CEH – 2016

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Руководитель программы
Анатолий Казанцев
Вирусный аналитик в Kaspesky Lab
Специалист в области обратной разработки и анализа вредоносного программного обеспечения.

Сертификаты:
Offensive Security Certified Professional (OSCP)

Навыки:
Реверс-инжиниринг (Intel x86, x86-64),
Анализ вредоносного ПО,
Пентестинг

Преподаватель
Минимальные знания
  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Процесс обучения
Трудозатраты: 4 академических часа на вебинары и 2-4 академических часа на домашнюю работу в неделю
Программа обучения
Модуль 1
Введение. Основы, которые пригодятся на курсе
Модуль 2
Сетевая безопасность
Модуль 3
Повышение привелегий
Модуль 4
Web Pentest
Модуль 5
Консультации по выпускной работе
Введение. Основы, которые пригодятся на курсе
Тема 1: Знакомство со структурой курса, используемое программное обеспечение
Обзорное занятие по курсу в целом, обзор набора блогов и ресурсов для изучения. Практика не предусматривается
Домашние задания: 1
1 Настройка окружения для проведения практик
Цель: Скачивание файлов, которые представляют собой виртуальные машины для создания окружения для проведения практик.
Тема 2: Что такое тестирование на проникновение и зачем оно нужно
изучение методик тестирования на проникновение
Тема 3: Полезные online сервисы для пассивного сбора информации
Студенты знакомятся с сервисами, которые доступны онлайн для сбора информации.
Домашние задания: 1
1 Сбор информации
Цель: Сбор информации о заданном преподавателем сервисе
Тема 4: Инструментарий для проведения Pentest
Изучается Metasploit Framework его структура и основы для создания модулей.
Тема 5: Инструментарий для проведения Pentest
Исследование наборов инструментов, которые можно использовать для создания собственного рабочего места для проведения Pentest’a
Домашние задания: 1
1 Создание рабочего места
Цель: Создание рабочего места, на котором можно будет легко разворачивать новые инструменты по мере необходимости.
Тема 6: Основы сетевого взаимодействия TCP/IP
занятие необходимо для проверки/повторения основ
Тема 7: Сканирование и идентификация сервисов. Как это работает.
Студенты знакомятся с набором утилит, которые позволяют произвести разведку в сети и получить стартовую информацию о
работающих на сервере сервисах.
Тема 8: Настройка лабораторной для второго модуля.
Студенты проводят настройку лабораторной для проведения второго модуля.
Домашние задания: 1
1 Настройка лабораторной для второго модуля
Цель: Перепроверка работоспособности лабораторной, донастройка сервисов, которые не удалось настроить на занятии.
Сетевая безопасность
Тема 1: Основные протоколы сетевые протоколы. Разбор трафика.
Разбор основных протоколов на примере записанных трафиков.
Тема 2: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
Использование Scapy для модификации и создание пакетов заданных протоколов.
Домашние задания: 1
1 Написание скриптов
Цель: Написание ряда скриптов, для работы с протоколами.
Тема 3: Сетевая подсистема Windows
Разбор функционала подсистемы с использованием обратной разработки.
Тема 4: Сетевая подсистема Linux
Разбор функционала подсистемы с использованием обратной разработки.
Тема 5: Сетевая подсистема Android
Разбор функционала подсистемы с использованием обратной разработки.
Тема 6: Основные методы модификации трафика
Подмена трафика с использованием EttherCap
Домашние задания: 1
1 Модификация трафика
Цель: Модификация трафика с помощью Scapy или аналогичного пакета.
Тема 7: Атаки на сетевое взаимодействие
Настройка ПО для сетевых атак и их проведение. Например DDos, MitM.
Домашние задания: 1
1 Сценарии сетевых атак
Цель: Повтор практик, моделирование сценариев атаки для других протоколов.
Тема 8: Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Создание правил блокирования и фильтрации трафика.
Повышение привелегий
Тема 1: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
Тема 2: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
Домашние задания: 1
1 Повышение привилегий в Windows
Цель: выполнение задания по повышению привилегий в тестовой системе
Тема 3: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
Тема 4: Структура операционной системы Windows. Основные механизмы разграничения доступа.
Исследование архитектуры Windows для понимания механизма разграничения доступа.
Тема 5: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 6: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
Домашние задания: 1
1 Повышение привилегий в Linux
Цель: выполнение задания по повышению привилегий в тестовой системе.
Тема 7: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
Тема 8: Структура операционной системы Linux. Основные механизмы разграничения доступа.
Структура операционной системы Linux. Основные механизмы разграничения доступа
Web Pentest
Тема 1: Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
На занятии будут рассмотрены виды веб-приложений и основные подходы к их построению
Тема 2: Типы уязвимостей
Классификация уязвимостей веб-приложений. Способы эксплуатации.
Домашние задания: 1
1 Эксплуатация уязвимости в веб-приложении
Цель: Эксплуатация уязвимости в тестовом веб-приложении
Тема 3: Типы уязвимостей
Классификация уязвимостей веб-приложений. Способы эксплуатации
Тема 4: Разбор уязвимостей веб-приложений
Тема 5: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
Домашние задания: 1
1 Поиск уязвимостей-1
Цель: Поиск уязвимостей в тестовом приложении.
Тема 6: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
Тема 7: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
Домашние задания: 1
1 Поиск уязвимостей-2
Цель: Поиск уязвимостей в тестовом приложении
Тема 8: Разбор уязвимостей веб-приложений
Способы эксплуатации узявимостей
Консультации по выпускной работе
Студенту предоставляется ряд уязвимых сервисов, которые он
должен протестировать. Конечная цель любого задания - найти
уникальный ключ. Ключи сдаются вместе с описанием
тестирования сервиса. Успешное решение каждого сервиса
приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.
Тема 1: Консультации по выпускной работе
Обзор выпускной работы. Постановка задачи. Предоставление необходимых для выполнения выпускной работы материалов
Домашние задания: 1
1 Выпускная работа
Цель: Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи необходимо набрать 80 из 100 очков.
Тема 2: Консультации по выпускной работе
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.
После обучения вы

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ

  • Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений

  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников

  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • По окончании каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  • Повысите свою ценность и конкурентоспособность как IT-специалиста

  • Получите сертификат об окончании курса

Дата выдачи сертификата: 1 апреля 2020 года
Ваш сертификат

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Пентест. Практика тестирования на проникновение»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018г.

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Пентест. Практика тестирования на проникновение»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018г.
Общая стоимость
40 000 ₽
В месяц: 10 500 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
26 сентября