[Александр Колесников] Пентест. Практика тестирования на проникновение (2019)

Администратор
Команда форума
Администратор
Модератор
VIP Разбойник
Регистрация
22 Фев 2018
Сообщения
24.453
Реакции
662.752
Монетки
333182
    Голосов: 0
    0.0 5 0 0 https://s2.sharewood.me/threads/%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80-%D0%9A%D0%BE%D0%BB%D0%B5%D1%81%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2-%D0%9F%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82-%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D0%B0-%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-%D0%BD%D0%B0-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BD%D0%BE%D0%B2%D0%B5%D0%BD%D0%B8%D0%B5-2019.53791/
  • #1
Автор: Александр Колесников
Название: Пентест. Практика тестирования на проникновение (2019)

1585528438631.png


Что даст вам этот курс

ЧТО ТАКОЕ ПЕНТЕСТ?
Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Кому адресован курс
  • Программисты
  • Сетевые администраторы
  • Специалисты по информационной безопасности
  • Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
Чему научитесь
  • Основным этапам проведения тестирования на проникновение
  • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификации уязвимостей и методам их исправления
  • Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

Для изучения каждой уязвимости будет предоставлен сервис, который её содержит
На выпускном проекте закрепите практические навыки проведения пентеста
Много дополнительных материалов для самостоятельного изучения и качественный фидбэк от автора курса
Получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Необходимые знания
  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
1 Введение. Основы, которые пригодятся на курсе

1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов. Как это работает.
8 Настройка лабораторной для второго модуля.

2 Сетевая безопасность

1 Основные протоколы сетевые протоколы. Разбор трафика.
2 Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
3 Сетевая подсистема Windows
4 Сетевая подсистема Linux
5 Сетевая подсистема Android
6 Основные методы модификации трафика
7 Атаки на сетевое взаимодействие
8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

3 Повышение привелегий

1 Структура операционной системы Windows. Основные механизмы разграничения доступа.
2 Структура операционной системы Windows. Основные механизмы разграничения доступа.
3 Структура операционной системы Windows. Основные механизмы разграничения доступа.
4 Структура операционной системы Windows. Основные механизмы разграничения доступа.
5 Структура операционной системы Linux. Основные механизмы разграничения доступа.
6 Структура операционной системы Linux. Основные механизмы разграничения доступа.
7 Структура операционной системы Linux. Основные механизмы разграничения доступа.
8 Структура операционной системы Linux. Основные механизмы разграничения доступа.

4 Web Pentest

1 Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
2 Типы уязвимостей
3 Типы уязвимостей
4 Разбор уязвимостей веб-приложений
5 Разбор уязвимостей веб-приложений
6 Разбор уязвимостей веб-приложений
7 Разбор уязвимостей веб-приложений
8 Разбор уязвимостей веб-приложений

Подробнее:
Для просмотра содержимого вам необходимо авторизоваться.

Скачать:
Для просмотра содержимого вам необходимо авторизоваться
 
Последнее редактирование:
11
Сверху Снизу