Пентест. Практика тестирования на проникновение
30 июля
5 месяцев
Онлайн
Вт/Чт 20:00 Мск
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения.
Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники. - Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
Курс усилит ваши компетенции умением выявлять уязвимости. - Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Необходимые знания
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Что вам даст этот курс?
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Вы освоите:
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Что такое пентест?
Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Процесс обучения
Трудоустройство
- Карьерные мероприятия в сообществе
Публичный разбор резюме
Публичное прохождение собеседования и воркшопы - Разместите свое резюме в базе OTUS и сможете получать приглашения на собеседования от партнеров
Работодатели курса
Формат обучения
Интерактивные вебинары
2 занятия по 2 ак. часа в неделю. Доступ к записям и материалам остается у вас навсегда
Практика
Домашние задания + проектная работа, которая усилит ваше портфолио
Активное комьюнити
Общайтесь с преподавателями голосом на вебинарах и в Telegram-чате
Программа
Введение. Основы, которые пригодятся на курсе
В этом модуле мы познакомимся с инструментарием и настройкой тестового стенда для курса. Также изучим основные ресурсы для пополнения арсенала инструментов и теоретических подходов для тестирования на проникновение.
Тема 1: Знакомство со структурой курса, используемое программное обеспечение
Тема 2: Что такое тестирование на проникновение и зачем оно нужно // ДЗ
Тема 3: Полезные online сервисы для пассивного сбора информации // ДЗ
Тема 4: Инструментарий для проведения Pentest. Часть 1
Тема 5: Инструментарий для проведения Pentest. Часть 2 // ДЗ
Тема 6: Основы сетевого взаимодействия TCP/IP
Тема 7: Сканирование и идентификация сервисов, как это работает // ДЗ
Тема 8: Настройка лабораторной для второго модуля
Сетевая безопасность
Этот модуль нацелен на изучение сетевых атак. Мы рассмотрим классические примеры и современный инструментарий для тестирования сетевого взаимодействия.
Тема 1: Основные протоколы сетевые протоколы. Разбор трафика // ДЗ
Тема 2: Сетевая подсистема Windows // ДЗ
Тема 3: Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
Тема 4: Сетевая подсистема Linux
Тема 5: Сетевая подсистема Android
Тема 6: Основные методы модификации трафика
Тема 7: Атаки на сетевое взаимодействие // ДЗ
Тема 8: Исследование возможностей стандартных Файрволов операционных систем Linux, Windows // ДЗ
Повышение привилегий
Этот модуль расскажет об особенностях операционных систем и подходах к повышению привилегий. Мы рассмотрим основные мисконфигурации приводящие к нарушению механизмов разграничения доступа.
Тема 1: Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1
Тема 2: Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2
Тема 3: Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
Тема 4: Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4 // ДЗ
Тема 5: Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1 // ДЗ
Тема 6: Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2
Тема 7: Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3
Тема 8: Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4 // ДЗ
Web Pentest
Этот модуль посвящен тестированию веб-приложений. Мы изучим основные уязвимости и методы их тестирования.
Тема 1: Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений // ДЗ
Тема 2: Типы уязвимостей. Часть 1
Тема 3: Типы уязвимостей. Часть 2 // ДЗ
Тема 4: Разбор уязвимостей веб-приложений. Часть 1
Тема 5: Разбор уязвимостей веб-приложений. Часть 2 // ДЗ
Тема 6: Разбор уязвимостей веб-приложений. Часть 3
Тема 7: Разбор уязвимостей веб-приложений. Часть 4 // ДЗ
Тема 8: Разбор уязвимостей веб-приложений. Часть 5
Реверс для пентеста
В этом модуле мы познакомимся с последними трендами в тестировании на проникновение для самых популярных ОС.
Тема 1: Тестирование Windows
Тема 2: Тестирование Linux
Тема 3: Тестирование Android
Тема 4: Тестирование iOS
Проектный модуль
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Тема 1: Защита проектных работ
Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания - найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков. Для успешной сдачи необходимо набрать 80 из 100 очков.
Преподаватель
Александр Колесников
Специалист по комплексной защите объектов информатизации
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей. Сертификаты: BEC II Advanced (2013), CEH (2016) Навыки: Анализ вредоносного ПО Реверс-инжиниринг Обнаружение уязвимостей Форензика Разработка под iOS и Android Системное программирование Анализ сетевого трафика
Преподает на курсах
- Пентест. Практика тестирования на проникновение
- Информационная безопасность. Basic
Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания
Прошедшие
мероприятия
Возможность пройти вступительное тестирование повторно появится только через 3 дня
Результаты тестирования будут отправлены вам на email, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!
Корпоративное обучение для ваших сотрудников
- Курсы OTUS верифицированы крупными игроками ИТ-рынка и предлагают инструменты и практики, актуальные на данный момент
- Студенты работают в группах, могут получить консультации не только преподавателей, но и профессионального сообщества
- OTUS проверяет знания студентов перед стартом обучения и после его завершения
- Простой и удобный личный кабинет компании, в котором можно видеть статистику по обучению сотрудников
- Сертификат нашего выпускника за 5 лет стал гарантом качества знаний в обществе
- OTUS создал в IT более 120 курсов по 7 направлениям, линейка которых расширяется по 40-50 курсов в год
Отзывы
Сертификат о прохождении курса
OTUS осуществляет лицензированную образовательную деятельность. В конце обучения вы получите сертификат OTUS о прохождении курса.
После обучения вы:
- Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
- Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
- Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
- Повысите свою ценность и конкурентоспособность как IT-специалист
Пентест. Практика тестирования на проникновение
Стоимость в рассрочку
Стоимость указана для оплаты физическими лицами
вычета до 13% стоимости обучения. Пройдите тестирование и менеджер вас проконсультирует
+7 499 938-92-02 бесплатно