Скидка 10% на курсы из спецкаталога — до 19 апреля
Скидка 10% на курсы из спецкаталога — до 19 апреля
Выбрать курс
Пентест. Инструменты и методы проникновения в действии

Рассрочка

Пентест. Инструменты и методы проникновения в действии

Практический курс по тестированию на проникновение: сети, AD, веб и API

27 мая

5 месяцев

Онлайн

Пн/Ср 20:00 Мск

Для кого этот курс?

  • Для разработчиков 
    Чтобы понимать, как эксплуатируются уязвимости в веб-приложениях, API и механизмах аутентификации, и проектировать более защищённые сервисы.
  • Для системных администраторов и DevOps-инженеров
    Чтобы проверять устойчивость инфраструктуры, разбираться в сетевых атаках, Windows/Linux privilege escalation, Active Directory и базовых сценариях безопасности Kubernetes.
  • Для специалистов ИБ, AppSec и SOC
    Чтобы перейти от теории и чек-листов к практическому пентесту: научиться мыслить как атакующий, воспроизводить уязвимости и объяснять риски бизнесу и команде разработки.

Необходимые знания

Базовый опыт в пентесте не требуется.
Курс подойдёт вам, если у вас уже есть:

  • Понимание TCP/IP и клиент-серверной модели;
  • Базовые навыки работы в командной строке Windows или Linux;
  • Готовность поднимать лабораторию и разбираться в инфраструктуре;
  • Технический бэкграунд в разработке, администрировании, DevOps или ИБ.
Тест поговорить спеццена

Что вам даст этот курс?

Вы пройдёте основные этапы тестирования на проникновение на практике: от сбора информации и анализа поверхности атаки до эксплуатации уязвимостей и фиксации результата в понятном отчёте.

На курсе вы разберёте сетевой пентест, эскалацию привилегий в Windows и Linux, атаки на Active Directory, тестирование веб-приложений и API, а также базовые сценарии безопасности Kubernetes и социальной инженерии.

В результате вы сможете не просто «знать инструменты», а применять их в рабочих задачах: проверять инфраструктуру и приложения, находить уязвимости, воспроизводить векторы атаки и объяснять, как закрывать риски.

Что такое пентест?

Пентест, или тестирование на проникновение, это санкционированная проверка безопасности системы, приложения или инфраструктуры.
Задача пентестера состоит в том, чтобы смоделировать действия атакующего, найти уязвимости, показать реальные векторы атаки и дать рекомендации по снижению рисков.
На курсе вы разберёте пентест не как абстрактное «хакерство», а как прикладную инженерную задачу: сети, ОС, доменную инфраструктуру, веб-приложения, API и итоговый отчёт по результатам проверки.

Процесс обучения

Образовательный процесс происходит ONLINE в формате вебинаров (язык преподавания — русский). В рамках курса слушателям предлагаются к выполнению домашние задания, которые позволяют применить на практике знания, полученные на занятиях. По каждому домашнему заданию преподаватель дает развернутый фидбек. В течение всего учебного процесса преподаватель находится в едином коммуникационном пространстве с группой, то есть при обучении слушатель может задавать преподавателю уточняющие вопросы по учебным материалам.

Портфолио

 
Индивидуальная разработка проектной работы

Эксперты

 
Практикующие пентестеры и AppSec-специалисты

Оптимальная нагрузка

 
Вечерний формат, который можно совмещать с работой

Карьерная поддержка

  • Карьерные мероприятия в сообществе
    Публичный разбор резюме
    Публичное прохождение собеседования и воркшопы
  • Разместите свое резюме в базе OTUS и сможете получать приглашения на собеседования от партнеров
* Информация в этом разделе не предназначена для корпоративного обучения

Работодатели курса

Формат обучения

Интерактивные вебинары


2 занятия по 2 ак. часа в неделю. Доступ к записям и материалам остается у вас навсегда

Практика

Домашние задания + проектная работа, которая усилит ваше портфолио

Активное комьюнити


Общайтесь с преподавателями голосом на вебинарах и в Telegram-чате

Программа

Концептуальный

В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.

Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение

Тема 2: Оffensive and defensive security. Threat Modeling

Тема 3: Полезные online сервисы для пассивного сбора информации

Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ

Сетевая безопасность

В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.

Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ

Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ

Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство

Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть

Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ

Тема 6: Q&A-сессия

Эскалация привилегий ОС

В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.

Тема 1: Система безопасности в Windows и Linux // ДЗ

Тема 2: Методы локального повышения привилегий Windows

Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ

Тема 4: Практическое занятие LPE в Windows. Часть 2

Тема 5: Методы локального повышения привилегий Linux

Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ

Тема 7: Практическое занятие LPE в Linux. Часть 2

Active Directory

В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.

Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD

Тема 2: Способы получения учетных данных в AD // ДЗ

Тема 3: Сбор информации в домене, составление основных векторов атак

Тема 4: Атаки класса NTLM-Relay // ДЗ

Тема 5: Введение в Kerberos, основные атаки на него

Тема 6: Делегирование Kerberos // ДЗ

Тема 7: Введение в FreeIPA, атаки на FreeIPA

Тема 8: Атаки на центр сертификации в Active Directory // ДЗ

Web Pentest

Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.

Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования

Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ

Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF

Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ

Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT

Тема 6: Тестирование API и GraphQL // ДЗ

Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций

Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ

Тема 9: Q&A-сессия

Иные векторы атак-прочие цели пентеста

В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.

Тема 1: Пентест человека. Социальная инженерия

Тема 2: Проблемы безопасности в Kubernetes

Тема 3: Эффективность атаки-оценка результата пентеста

Тема 4: Pentest с применением моделей машинного обучения (ML) / ДЗ

Проектный модуль

Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.

Тема 1: Выбор темы и организация проектной работы

Тема 2: Консультация по проектам и домашним заданиям

Тема 3: Защита проектных работ

Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит

Проектная работа


Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи
необходимо набрать 80 из 100 очков.

Преподаватели

Руководитель курса

Тимур Джамгарян

Дмитрий Антонов

Андрей Бельц

Александр Першин

Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания

Ближайшие мероприятия

Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.

Вкатиться в пентест в 2026: кому это реально и как этому учиться на практике!
Александр Першин
На открытом уроке разберем, кому в 2026 реально стоит идти в пентест, какие направления и задачи есть внутри профессии, что меняется в работе из-за AI и какой технический фундамент нужен на старте. Также покажем, как устроено обучение на курсе OTUS: из каких модулей состоит программа, какая практика ждет студентов и кому курс подходит по уровню.
Данный открытый урок проходит в рамках курса «Пентест. Инструменты и методы проникновения в действии»

О чем поговорим:
— Кому в 2026 действительно стоит идти в пентест, а кому пока лучше сначала усилить базу
— Какие направления есть внутри пентеста: сети, Windows/Linux, Active Directory, web и API
— Что меняется в работе пентестера из-за AI, а что остается обязательной базой
— Как устроено обучение на курсе: live-занятия, практика, домашние задания, проект и обратная связь
— Какой результат можно получить на курсе и кому он подходит по уровню

Кому будет интересно:
Разработчикам, администраторам, DevOps-инженерам, специалистам ИБ и всем, у кого уже есть базовый технический бэкграунд и кто хочет понять, стоит ли ему идти в практический пентест в 2026 году и подходит ли для этого наш курс.

В результате урока:
Вы поймете, насколько вам подходит направление пентеста в 2026 году, какие знания и навыки нужны на старте, какие практические треки есть внутри профессии и как устроено обучение на курсе OTUS: программа, формат, практика и итоговый результат.
...
14 мая в 17:00
Открытый вебинар

Прошедшие
мероприятия

Тимур Джамгарян
Открытый вебинар
Атаки на доступность. *ping & *pig рушим сеть
Александр Першин
Открытый вебинар
Атака DLL hijacking в контексте безопасности Windows
Для доступа ко всем прошедшим мероприятиям необходимо пройти входное тестирование
Возможность пройти вступительное тестирование повторно появится только через 3 дня
Результаты тестирования будут отправлены вам на email, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!

Этот курс может оплатить ваш работодатель

Обучайтесь за счёт работодателя или разделите оплату 50/50
  • Подробно расскажем об интересующем вас курсе
  • Объясним, как договориться с работодателем
  • Сообщим стоимость обучения и варианты оплаты
  • Ответим на вопросы
  • Предоставим шаблон договора и счёт на оплату

Отзывы

Андрей Труфанов

30.03.2026
Курс мне понравился. Очень сильно подтянулся в своих знаниях. Помог в текущей работе, особенно блок, касающиеся web, он развернут и не было такого, что ты глубоко "гонишься" за знаниями. Понравилась подача, коммуникация, отличный старт. Полученные знания буду применять в профессиональной сфере.

Дмитрий Антонов

24.11.2025
Обучение на курсе в целом понравилось. Самые лучшие и полезные модули по качеству изложения и содержимому - web app Антона Нилова и эскалация привилегий Александра Першина. Они очень понравились, но так же и общая информация хорошо дается в других модулях, теория криптографии, например от Тимура Джамгаряна. Знания, полученные на курсе задали нужное направление для дальнейшего развития и обучения. Я бы посоветовал курс тем, кто хочет расширить кругозор в данных областях.

Сергей Голицин

11.08.2025
Много действительно хорошо сделанных и полезных тем (безопасность облачной инфраструктуры, безопасность AD, безопасность веб-приложений, безопасность ОС). Курс помог структурировать знания по работе с различными инструментами в целостную картину, сформировать понимание и точку зрения на отчеты, получаемые от контрагентов при заказе услуг по пентесту.

Павел Колгин

30.07.2025
С уверенностью могу сказать — это отличное вложение времени и средств для тех, кто хочет прокачать свои навыки в области информационной безопасности. Некоторые задания заставили реально подумать — но именно так и закрепляется материал. Преподаватели очень хорошие эксперты, делятся не только знаниями, но и опытом из реальной практики

Дамир Ситдиков

17.12.2024
Курс помог дополнить имеющиеся навыки, будем активно применять в работе. Преподавать при подаче материала давал актуальную информацию, в том числе прямо на лекции проверяя источники на доступность и актуальность. Полезным было все, но лично мне больше всего понравилась часть по сетям. Я бы стал рекомендовать курс коллегам и знакомым. Все было отлично, спасибо

Руслан

19.11.2024
В целом, курс мне понравился. Больше всего понравилась практика и подготовка итогового проекта. Самыми интересными были темы про сканирование, использование metasploit, SQL инъекци. Курс помог получить дополнительную информацию о пентесте, наработать нужные скиллы для проведения тестирования на проникновение, настроить рабочую станцию для всех тестирований и получить важные рекомендации от преподавателя. Из самого важного удалось вынести для себя четкое понимание, как именно должен проводиться пентест и как пользоваться инструментами для его проведения. Знания полученные на курсе помогут на практике, когда будет проводиться пентест. Однозначно я мог бы рекомендовать коллегам этот курс.

Николай Аникин

06.08.2024
Курс очень интересный, материал преподносится четко без лишней воды. Понравилось, что есть практические задачи. Для себя получил некоторые новые знания в области пентеста. Особенно понравилась последовательность материала и качество преподавания. Знания с курса оказались полезны и для профессиональной сферы, я активно их использую. В целом, курсом остался очень доволен

Денис Сивков

16.02.2024
Отличный курс, с обхватом большого количества тем. Очень сильный преподаватель. Узнал много нового.

Александр Маркевич

12.10.2023
Последнее время увеличилось кол-во попыток проникновения в закрытые части ИС моей текущей компании и тема информационной безопасности стала вновь актуальной. В течении курса погрузились в изучение современных методов пентеста и тестирования защищенности разных систем. В новинку например оказались Metasploit, msvenom, BurpSuite и некоторые другие. Так же было необычно видеть большое кол-во инструментария в открытом доступе в репозиториях на Gihub - как эксплойтов, так и мощных инструментов для атак. Так же очень интересно было изучать репозитории где сконцентрированно много теории и примеров по различным атакам. В процессе обучения понравилось организация уроков: общая теория, показ материалов и примеров и активная практика. Правда хотелось бы во вступительной теории больше смотреть может на дополнительные блок-схемы, диаграммы. Часть вещей на слух очень тяжело воспринимается, особенно если нет богатого бэкграунда из разных областей типа программирования, системного администрирования и разнообразной практики в прошлом. Интересно было делать домашние задания, но из-за общей нагрузки на основной работе - по ним обращовался большой завал и, как обычно, делаешь их в самом конце. Из-за этого дополнительным препятствием стало формальное описание ДЗ - в большей части заданий вообще непонятно было что конкретно надо делать. Пока не пересмотришь вебинар заново, а то иногда и соседние - из-за некоторого сдвига в уроках. Я бы добавил во все ДЗ конкретное описание что надо сделать в рамках ДЗ и условия приемки и бальной оценки(это было только частично в начальных ДЗ). Т.к. мой профиль больше по защите ИС, то курс дал неплохой багаж - как оно там, по ту сторону баррикад. Ну и теперь можно пробовать тестировать свои же системы изученным инструментарием или улучшать слои защиты. Очень понравились примеры эксплуатации различных уязвимостей, а так же поиска и применения эксплойтов к ним. Можно теперь практиковаться на нашем стеке ПО пробуя те или иные вектора атак. Еще очень полезным было погружение в MITRE Att@ck, т.к. например SIEM ссылаются на них регистрируя различные инциденты. И надо в процессе текущей работы рекурсивно погружаться в эту классификацию векторов аттак. В целом для команд безопасников организующих защиту - курс дает много пищи для изучения. Спасибо Александру и платформе OTUS за курс!

Алексей Цымбалюк

24.12.2021
Данный курс необходим администраторам сети и специалистам по защите информации для понимания технологий работы операционных систем и их типовые уязвимости. Демонстрация использования данных уязвимостей - это очень сильный аргумент для увеличения затрат организации в части проведения мероприятий по технической защиты конфиденциальной информации. Преподавателям дисциплины "Информационная безопасность" данный курс будет также полезен. Отдельное спасибо замечательному преподавателю - Колесникову Александру за его последовательное и интересное изложение сложного материала.

Ян Зарипов

08.12.2021
Это уже был мой второй курс на Отус и хотелось бы отметить, что преподаватели здесь отличные: практические знания, понятно объясняют и всегда доступны в чате. Ради преподавателей я здесь и остаюсь ;) Курс по пентесту был очень интересным и объёмным. Затронуты не только общеизвестные подходы, но и новшества, что немаловажно в нашей профессии. Домашние задания были интересные, а главное решаемые :) обрадовал отдельный CTF стэнд, который преподаватель настроил и запустил специально для нас. Спасибо и команде ОТУС: администраторы Анастасия, Александра и Евгения были постоянно насвязи. Рекомендую всем, кто хочет стать этичным хакером, но не знает с чего начать.

Иван Пластинин

22.10.2020
В сфере ИТ работаю более 15 лет из них треть занимаюсь непосредственно обеспечением информационной безопасности, но все равно было интересно. На курсе присутствует всё, что нужно для нового витка в профессии: обзор инструментов, много практики, необходимое количество теории и отличный преподаватель. В результате обучения помимо обещанного освоения методов анализа сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатации и дальнейшего устранения, я реинкарнировал свои навыки программирования и администрирования операционных систем, а также получил новый взгляд на многое из того, что делал до этого.

Дмитрий Кокорин

21.10.2020
Курс отличный! Больше всего порадовало и впечатлило (помимо прочего) - суперактуальность доносимой информации. Появляется новая фича, выходит новый релиз используемого при пентестах инструмента или появляется свежая уязвимость - уже на ближайшем занятии преподавать проводит со слушателями подробный разбор. Огромное спасибо персоналу Отус и лично Александру Александровичу за полученные знания, навыки и опыт! Буду рекомендовать данный курс коллегам из сферы, желающим поднять свой профессиональный уровень/расширить профессиональную область. 100/100

Владимир

02.07.2020
Здравствуйте! Я много лет работаю программистом, прошел путь от младшего сисадмина до позиции Senior developer, и к моему удивлению данный курс открыл мне глаза на некоторые очевидные вещи, на которые я раньше и внимания не обращал. Век живи - век учись. Контент очень полезный, скомпонован четко, доведен до аудитории понятно, преподаватели молодцы. Формы сдачи ДЗ и обратной связи удобны, понятны, без перегрузки лишними вещами. От себя лично выражаю огромную благодарность авторам и организаторам курса.

Артем НН

01.07.2020
Интересный курс. Достаточно последовательно и четко разъясняются понятия. Особенно интересна практика

Илья Швырялкин

12.03.2020
Крутой курс =) мне понравился. Осознал для себя много новых тонкостей а так же освежил знания по компьютерным сетям, стал прямо лучше разбираться. Инструменты и практики которые дают на курсе вполне валидны в реальных ситуациях. Вобщем все гуд!

Подтверждение знаний и навыков

OTUS осуществляет лицензированную образовательную деятельность.

Вы получите сертификат о прохождении обучения, а также можете получить удостоверение о повышении квалификации.

После обучения вы:

  • Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  • Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  • Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  • Повысите свою ценность и конкурентоспособность как IT-специалист

Частые вопросы

Кому подойдет этот курс по пентесту?
Курс подойдет разработчикам, системным администраторам, DevOps инженерам и специалистам по информационной безопасности, которым нужен практический курс по тестированию на проникновение. Особенно полезен тем, кто уже работает с инфраструктурой, веб приложениями или безопасностью и хочет расширить прикладной стек.
Нужен ли опыт в пентесте до старта?
Нет, отдельный опыт в пентесте не обязателен. Важнее базовая техническая подготовка: понимание TCP/IP, навыки работы в командной строке Windows или Linux и понимание клиент серверной архитектуры. Курс не рассчитан на абсолютный старт без технической базы.
Чем этот курс отличается от курсов только по веб пентесту и программ с нуля?
Этот курс не ограничивается только веб приложениями. В программе есть сети, Windows и Linux, Active Directory, веб приложения, API, GraphQL, основы безопасности Kubernetes и социальная инженерия. Это делает курс ближе к реальным рабочим задачам и помогает собрать более широкий практический стек.
Будет ли на курсе Active Directory и внутренний пентест, а не только веб?
Да. В программе есть отдельный большой блок по Active Directory: получение учетных данных, сбор информации в домене, BloodHound, NTLM relay, Kerberos, AD CS и другие сценарии. Поэтому курс подходит не только тем, кто хочет изучать веб безопасность.
Какие инструменты и технологии я разберу на курсе?
На курсе используются инструменты и технологии, которые реально встречаются в работе: Burp Suite, ffuf, Nessus, Snort, Suricata, BloodHound, responder, smbmap, enum4linux, Mimikatz, secretsdump, Hashcat, John the Ripper, GTFOBins и другие. Плюс вы разберете API, GraphQL, OAuth, JWT, Kerberos, FreeIPA и базовые сценарии безопасности Kubernetes.
Что именно будет в практике и в итоговой работе?
Практика включает лаборатории, домашние задания и работу со стендами по сетям, Windows/Linux, Active Directory, веб приложениям и API. В финале вы выполняете проектную работу, где нужно проанализировать уязвимые сервисы, подтвердить уязвимости и оформить результат. Это помогает закрепить знания и собрать кейс для портфолио.
Смогу ли я совмещать курс с работой?
Да, курс организован так, чтобы его можно было проходить параллельно с работой.
Что я смогу делать после обучения?
После обучения вы сможете проходить основные этапы тестирования на проникновение, находить и воспроизводить уязвимости в сетях, ОС, Active Directory, веб приложениях и API, лучше понимать техники атак и способы защиты, а также сильнее позиционировать себя в pentest, AppSec и security engineering.