Отзывы
Все
Николай Аникин
Курс очень интересный, материал преподносится четко без лишней воды. Понравилось, что есть практические задачи. Для себя получил некоторые новые знания в области пентеста. Особенно понравилась последовательность материала и качество преподавания. Знания с курса оказались полезны и для профессиональной сферы, я активно их использую. В целом, курсом остался очень доволен
Александр Маркевич
Последнее время увеличилось кол-во попыток проникновения в закрытые части ИС моей текущей компании и тема информационной безопасности стала вновь актуальной. В течении курса погрузились в изучение современных методов пентеста и тестирования защищенности разных систем. В новинку например оказались Metasploit, msvenom, BurpSuite и некоторые другие. Так же было необычно видеть большое кол-во инструментария в открытом доступе в репозиториях на Gihub - как эксплойтов, так и мощных инструментов для атак. Так же очень интересно было изучать репозитории где сконцентрированно много теории и примеров по различным атакам. В процессе обучения понравилось организация уроков: общая теория, показ материалов и примеров и активная практика. Правда хотелось бы во вступительной теории больше смотреть может на дополнительные блок-схемы, диаграммы. Часть вещей на слух очень тяжело воспринимается, особенно если нет богатого бэкграунда из разных областей типа программирования, системного администрирования и разнообразной практики в прошлом. Интересно было делать домашние задания, но из-за общей нагрузки на основной работе - по ним обращовался большой завал и, как обычно, делаешь их в самом конце. Из-за этого дополнительным препятствием стало формальное описание ДЗ - в большей части заданий вообще непонятно было что конкретно надо делать. Пока не пересмотришь вебинар заново, а то иногда и соседние - из-за некоторого сдвига в уроках. Я бы добавил во все ДЗ конкретное описание что надо сделать в рамках ДЗ и условия приемки и бальной оценки(это было только частично в начальных ДЗ). Т.к. мой профиль больше по защите ИС, то курс дал неплохой багаж - как оно там, по ту сторону баррикад. Ну и теперь можно пробовать тестировать свои же системы изученным инструментарием или улучшать слои защиты. Очень понравились примеры эксплуатации различных уязвимостей, а так же поиска и применения эксплойтов к ним. Можно теперь практиковаться на нашем стеке ПО пробуя те или иные вектора атак. Еще очень полезным было погружение в MITRE Att@ck, т.к. например SIEM ссылаются на них регистрируя различные инциденты. И надо в процессе текущей работы рекурсивно погружаться в эту классификацию векторов аттак. В целом для команд безопасников организующих защиту - курс дает много пищи для изучения. Спасибо Александру и платформе OTUS за курс!