Александр Маркевич
Последнее время увеличилось кол-во попыток проникновения в закрытые части ИС моей текущей компании и тема информационной безопасности стала вновь актуальной. В течении курса погрузились в изучение современных методов пентеста и тестирования защищенности разных систем. В новинку например оказались Metasploit, msvenom, BurpSuite и некоторые другие. Так же было необычно видеть большое кол-во инструментария в открытом доступе в репозиториях на Gihub - как эксплойтов, так и мощных инструментов для атак. Так же очень интересно было изучать репозитории где сконцентрированно много теории и примеров по различным атакам.
В процессе обучения понравилось организация уроков: общая теория, показ материалов и примеров и активная практика. Правда хотелось бы во вступительной теории больше смотреть может на дополнительные блок-схемы, диаграммы. Часть вещей на слух очень тяжело воспринимается, особенно если нет богатого бэкграунда из разных областей типа программирования, системного администрирования и разнообразной практики в прошлом.
Интересно было делать домашние задания, но из-за общей нагрузки на основной работе - по ним обращовался большой завал и, как обычно, делаешь их в самом конце. Из-за этого дополнительным препятствием стало формальное описание ДЗ - в большей части заданий вообще непонятно было что конкретно надо делать. Пока не пересмотришь вебинар заново, а то иногда и соседние - из-за некоторого сдвига в уроках. Я бы добавил во все ДЗ конкретное описание что надо сделать в рамках ДЗ и условия приемки и бальной оценки(это было только частично в начальных ДЗ).
Т.к. мой профиль больше по защите ИС, то курс дал неплохой багаж - как оно там, по ту сторону баррикад. Ну и теперь можно пробовать тестировать свои же системы изученным инструментарием или улучшать слои защиты.
Очень понравились примеры эксплуатации различных уязвимостей, а так же поиска и применения эксплойтов к ним. Можно теперь практиковаться на нашем стеке ПО пробуя те или иные вектора атак. Еще очень полезным было погружение в MITRE Att@ck, т.к. например SIEM ссылаются на них регистрируя различные инциденты. И надо в процессе текущей работы рекурсивно погружаться в эту классификацию векторов аттак.
В целом для команд безопасников организующих защиту - курс дает много пищи для изучения.
Спасибо Александру и платформе OTUS за курс!