Привет!

Это кладовая сообщества по заработку в Интернете. Присоединяйтесь, чтобы обмениваться знаниями, опытом. Для начала, надо зарегистрироваться.

Добро пожаловать в наше сообщество.

Зарегистрироваться!

Скачать Пентест. Инструменты и методы проникновения в действии 2026 [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]

Сен
173.477
648.499
Platinum
Администратор
Складчина: Пентест. Инструменты и методы проникновения в действии 2026 [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]



Для кого этот курс?

Для разработчиков, которые хотят оптимизировать свои приложения.
Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
Курс усилит ваши компетенции умением выявлять уязвимости.
Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Необходимые знания

Основы работы TCP/IP
Основы использования командной строки операционных систем Windows и Linux
Понимание работы клиент-серверных приложений
Навыки пентеста не требуются
Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Что такое пентест?

Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Что вам даст этот курс?
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Вы освоите:

Основные этапы проведения тестирования на проникновение
Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
Классификацию уязвимостей и методов их исправления
Навыки программирования для автоматизации рутинных задач
Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Программа:

Концептуальный
Сетевая безопасность
Эскалация привилегий ОС
Active Directory
Web Pentest
Иные векторы атак-прочие цели пентеста
Проектный модуль


Спойлер: Программа подробно
Концептуальный

В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.

Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
Тема 2: Оffensive and defensive security. Threat Modeling
Тема 3: Полезные online сервисы для пассивного сбора информации
Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
Сетевая безопасность

В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.

Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
Тема 6: Q&A-сессия
Эскалация привилегий ОС

В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.

Тема 1: Система безопасности в Windows и Linux // ДЗ
Тема 2: Методы локального повышения привилегий Windows
Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ
Тема 4: Практическое занятие LPE в Windows. Часть 2
Тема 5: Методы локального повышения привилегий Linux
Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ
Тема 7: Практическое занятие LPE в Linux. Часть 2
Active Directory

В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.

Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD
Тема 2: Способы получения учетных данных в AD // ДЗ
Тема 3: Сбор информации в домене, составление основных векторов атак
Тема 4: Атаки класса NTLM-Relay // ДЗ
Тема 5: Введение в Kerberos, основные атаки на него
Тема 6: Делегирование Kerberos // ДЗ
Тема 7: Введение в FreeIPA, атаки на FreeIPA
Тема 8: Атаки на центр сертификации в Active Directory // ДЗ
Web Pentest

Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.

Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
Тема 6: Тестирование API и GraphQL // ДЗ
Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
Тема 9: Q&A-сессия
Иные векторы атак-прочие цели пентеста

В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.

Тема 1: Пентест человека. Социальная инженерия
Тема 2: Проблемы безопасности в Kubernetes
Тема 3: Эффективность атаки-оценка результата пентеста
Проектный модуль

Заключительный месяц курса посвящен проектной работе


Цена 118000 руб.




СЛИВЫ КУРСОВ
 
Сверху