Отзывы
Все
Сергей Батюченко
Курс превзошел ожидания, рекомендую его всем знакомым коллегам по информационной безопасности, много новых знаний, много практики. Появились новые векторы саморазвития, как специалиста по информационной безопасности. За период обучения сменил работу(level UP), знания полученные на курсе сыграли не последнюю роль в этом моменте. Отдельное спасибо преподавателю Александру Колесникову https://otus.ru/teacher/344/ , его способность спикера поражает, интересно и классно объяснять сложные темы - это достойно высших похвал!!! (*талант) Как бы это не звучало, именно такие люди позволяют поднять информационную безопасность на новый уровень.
Александр Маркевич
Последнее время увеличилось кол-во попыток проникновения в закрытые части ИС моей текущей компании и тема информационной безопасности стала вновь актуальной. В течении курса погрузились в изучение современных методов пентеста и тестирования защищенности разных систем. В новинку например оказались Metasploit, msvenom, BurpSuite и некоторые другие. Так же было необычно видеть большое кол-во инструментария в открытом доступе в репозиториях на Gihub - как эксплойтов, так и мощных инструментов для атак. Так же очень интересно было изучать репозитории где сконцентрированно много теории и примеров по различным атакам. В процессе обучения понравилось организация уроков: общая теория, показ материалов и примеров и активная практика. Правда хотелось бы во вступительной теории больше смотреть может на дополнительные блок-схемы, диаграммы. Часть вещей на слух очень тяжело воспринимается, особенно если нет богатого бэкграунда из разных областей типа программирования, системного администрирования и разнообразной практики в прошлом. Интересно было делать домашние задания, но из-за общей нагрузки на основной работе - по ним обращовался большой завал и, как обычно, делаешь их в самом конце. Из-за этого дополнительным препятствием стало формальное описание ДЗ - в большей части заданий вообще непонятно было что конкретно надо делать. Пока не пересмотришь вебинар заново, а то иногда и соседние - из-за некоторого сдвига в уроках. Я бы добавил во все ДЗ конкретное описание что надо сделать в рамках ДЗ и условия приемки и бальной оценки(это было только частично в начальных ДЗ). Т.к. мой профиль больше по защите ИС, то курс дал неплохой багаж - как оно там, по ту сторону баррикад. Ну и теперь можно пробовать тестировать свои же системы изученным инструментарием или улучшать слои защиты. Очень понравились примеры эксплуатации различных уязвимостей, а так же поиска и применения эксплойтов к ним. Можно теперь практиковаться на нашем стеке ПО пробуя те или иные вектора атак. Еще очень полезным было погружение в MITRE Att@ck, т.к. например SIEM ссылаются на них регистрируя различные инциденты. И надо в процессе текущей работы рекурсивно погружаться в эту классификацию векторов аттак. В целом для команд безопасников организующих защиту - курс дает много пищи для изучения. Спасибо Александру и платформе OTUS за курс!
Павел
На курсе "Пентест. Практика тестирования на проникновение" получил много новых знаний в данной области. Освоил алгоритмы, методы и практики проведения исследований на уязвимости различных целевых систем, базирующихся на популярных стационарных и мобильных ОС. Разобраны различные механизмы эксплуатации найденных уязвимостей от проникновения в целевую систему до повышения привилегии с помощью многочисленного набора рассматриваемых на курсе инструментов пентестера. Очень основательно рассмотрены механизмы разграничения доступа в ОС Windows и Linux и потому стало понятно появление уязвимостей того или иного рода. Также разбирался поиск уязвимостей веб-приложений. Особую благодарность хотелось бы выразить преподавателю курса, Александру Колесникову, за доступное, последовательное изложение содержимого курса, объяснение нюансов, тематические ссылки и очень профессиональные советы!