Пентестер [CyberEd] [Тариф в своём темпе]

Принц

Администратор
Регистрация
16 Дек 2016
Сообщения
163.613
Реакции
465.819
Складчина: Пентестер [CyberEd] [Тариф в своём темпе]

Самые современные техники тестирования на проникновение и анализа защищенности от лидеров индустрии.
Профессиональный трек CyberEd поможет широкому кругу специалистов разных направлений в ИБ и ИТ сфере углубить свою экспертизу и сформировать новые компетенции в сфере тестирования на проникновение и анализа защищенности.
Трек позволит получить не только глубокое понимание процессов и тактик, но и попрактиковаться в максимально реалистичных условиях в решении 3-х уровней задач по каждой из 100 техник, представленных в треке, а также получить численно измеримое подтверждение своих навыков в виде цифрового резюме.
Курс отлично подойдет:

ИТ-специалистам любого уровня (системным, сетевым администраторам, веб-разработчикам, специалистам по ИБ), желающим стать пентестерами
Специалистам в области пентеста, BlueTeam и AppSec уровня Junior и Junior+, стремящимся перейти на уровень Middle
Пентестерам уровня Middle (с опытом 1-1,5 года), желающим расширить свои знания и навыки для проведения полноценного и качественного анализа защищенности компании
Чему вы научитесь на курсе:

Имитация атак
Проведение атак на сетевом уровне и на сервисы Active Directory
Повышение привилегий
Повышение привилегий в ОС Linux и Windows. Повышение привилегий в контейнерных средах
Управление проектами по анализу защищенности
Сможете оценивать объем и уровень сложности проектов, определять подходы и приоритеты на каждом этапе, выстраивать тактику проведения тестирования
Анализ защищенности
Научитесь полноценно проводить анализ защищенности компании на уровне опытного специалиста. Освоите различные инструменты тестирования


Спойлер: Программа курса
Модуль 1. Исследование целей тестирования (Reconnaissance)

Занятие 1.Техника сканирования IP-адресов
Занятие 2.Техника сканирования портов
Занятие 3.Техника поиска доменных имен, принадлежащих организации
Занятие 4.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Активный)
Занятие 5.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Пассивный)
Занятие 6.Техника поиска утечек информации об организации
Занятие 7.Техника поиска email-адресов сотрудников организации
Модуль 2. Получение первичного доступа через атаки на аутентификацию (Authentication)

Занятие 1. Техника онлайн-атак методом грубой силы
Занятие 2. Техника оффлайн-подбора пароля методом грубой силы с полным перебором
Занятие 3. Техника оффлайн-подбора пароля методом грубой силы с помощью словарей
Занятие 4. Техника оффлайн-подбора пароля методом грубой силы с помощью правил
Занятие 5. Техника атак на пароли Password spraying
Модуль 3. Получение первичного доступа через атаки на веб-приложения

Занятие 1. Техника сбора информации о реализации веб-приложений
Занятие 2. Техника детектирования уязвимостей аутентификации
Занятие 3. Техника детектирования уязвимостей контроля доступа
Занятие 4. Техника перебора директорий и файлов на веб-сервере
Занятие 5. Техника эксплуатации уязвимости OS Command injection
Занятие 6. Техника эксплуатации SQL injection Stacked queries
Занятие 7. Техника эксплуатации SQL injection Union-based
Занятие 8. Техника эксплуатации SQL injection Error-based
Занятие 9. Техника эксплуатации Directory/Path traversal
Занятие 10. Техника эксплуатации File Upload
Занятие 11. Texника эксплуатации OTP Bypass
Модуль 4. Получение первичного доступа через атаки социальной инженерии

Занятие 1. Техника атак: Фишинговая атака со ссылкой
Занятие 2. Техника атак: Фишинговая атака с вложением
Занятие 3. Техника подготовки инфраструктуры рассылок
Модуль 5. Эксплуатации известных уязвимостей

Занятие 1. Техника поиска известных уязвимостей программного обеспечения
Занятие 2. Техника атак на Confluence
Занятие 3. Техника атак на GitLab
Занятие 4. Техника эксплуатации уязвимости Log4Shell (CVE-2021-44228)
Занятие 5. Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
Занятие 6. Техника эксплуатации уязвимости CVE-2017-0144 из бюллетеня MS17-010 (EternalBlue)
Занятие 7. Техника исполнения произвольного кода в прикладных программах (Zabbix, Ansible, СУБД и пр.)
Модуль 6. Подготовка инструментов тестирования

Занятие 1. Техника обхода статического анализа антивируса
Занятие 2. Техника обхода динамического анализа антивируса
Занятие 3. Техника обхода AMSI
Занятие 4. Техника безфайлового исполнения нагрузок
Занятие 5. Техника использования сущенствующих средств управления и контроля (C2)
Занятие 6. Техника исполнения нагрузок в памяти процессов (Fileless)
Модуль 7. Повышение привилегий в Linux

Занятие 1. Техника сбора информации о системах Linux
Занятие 2. Поиск и эксплуатация локальных уязвимостей в системе Linux
Занятие 3. Техника эксплуатации уязвимостей в Linux через Sudo
Занятие 4. Техника эксплуатации уязвимостей в Linux через Cron
Занятие 5. Техника эксплуатации мисконфигурации специальных разрешений бинарных файлов (SUID)
Занятие 6. Проведение атак с использованием небезопасных прав на файлы
Занятие 7. Проведение атак на членство в привилегированных группах
Занятие 8. Автоматический поиск уязвимостей конфигурации
Занятие 9. Локальный перебор паролей пользователей
Занятие 10. Поиск уязвимых программ
Занятие 11. Атаки с использованием иньекции аргументов
Занятие 12. Атаки с использованием переменных окружения
Занятие 13. Применение эксплойтов к уязвимым программам
Занятие 14. Техника поиск уязвимостей для конкретной версии ядра
Занятие 15. Техника сборки и применения эксплойтов к ядру linux
Модуль 8. Повышение привилегий в контейнерных средах

Занятие 1. Техника исследования состояния контейнера Docker
Занятие 2. Техника повышения привилегий в Docker контейнере через docker socket
Занятие 3. Техника повышения привилегий в Docker контейнере через Capabilities
Занятие 4. Техника повышения привилегий в Docker контейнере через привилегии контейнера
Занятие 5. Техника повышения привилегий в Docker контейнере через mounts
Занятие 6. Техника исследования окружения в контейнерах под управлением Kubernetes
Модуль 9. Повышение привилегий в Windows

Занятие 1. Техника поиска учетных данных в открытом виде в операционной системе Windows
Занятие 2. Техника извлечения учетных данных из памяти процесса LSASS в операционной системе Windows
Занятие 3. Техника извлечения учетных данных из базы данных SAM в операционной системе Windows
Занятие 4. Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
Занятие 5. Повышение привилегий через имперсонификацию SeImpersonatePrivilege(JyicyPotato)
Занятие 6. Повышение привилегий через через перехват сервиса (Service hijacking)
Занятие 7. Техника поиска привилегированных приложений, уязвимых к DLL Hijacking и техника подготовки к эксплуатации
Занятие 8. Повышение привилегий через не фиксированный путь к исполняемым файлам сервиса (Unquoted Path hijacking)
Занятие 9. Техника поиска мисконфигураций автозапускаемых приложений, позвозволяющих изменять их исполняемые файлы
Занятие 10. Повышение привилегий через права на установку ПО (AlwaysInstallElevated)
Занятие 11. Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day))
Занятие 12. Повышение привилегий через уязвимости конфигурации MSSQL
Занятие 13. Повышение привилегий через уязвимость в ядре Windows (CVE-2019-1458)
Модуль 10. Проброс сетевого трафика (Pivoting)

Занятие 1. Техника проброса сетевого трафика с использованием инструмента GOST
Занятие 2. Техника проброса сетевого трафика с использованием инструмента Chisel
Занятие 3. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Linux
Занятие 4. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Windows
Занятие 5. Техника проброса сетевого трафика с использованием инструмента SSH
Модуль 11. Проведение атак на локальные сети

Занятие 1. Техника перехвата трафика
Занятие 2. Техника сканирования NetBIOS
Занятие 3. Техника ARP-сканирования (активного и пассивного)
Занятие 4. Техника анализа трафика сети
Занятие 5. Техника расшифровка TLS трафика
Занятие 6. Техника ARP Spoofing
Занятие 7. Техника LLMNR/ NetBIOS/ mDNS Poisoning
Модуль 12. Проведение атак на Active Directory

Занятие 1. Техника сбора информации в сети Windows машин
Занятие 2. Техника поиска пользователей в Active directory- Техника атак типа “Relay”
Занятие 3. Техника атак PassTheHash
Занятие 4. Техника атак типа “Relay”
Занятие 5. Эксплуатация уязвимости в службе Netlogon (Zerologon)
Занятие 6. Техника горизонтального перемещения в сети Windows машин
Занятие 7. Техника AsREQroasting
Занятие 8. Техника атаки на Kerberos ASREPRoasting
Занятие 9. Техника атаки на Kerberos (Kerberoasting)
Занятие 10. Техника повышения привилегий посредством атаки ESC1 (Modifiable SAN)
Занятие 11. Техника повышения привилегий посредством атаки ESC4
Занятие 12. Техника повышения привилегий посредством атаки ESC8
Занятие 13. Эксплуатация избыточных привелегий в Active directory (Abuse ACL)
Занятие 14. Атака DCsync
Занятие 15. Техника злоупотребления LAPS


Теория: 116 ак.ч.
Практика: 248 ак.ч. самостоятельной работы





СКАЧАТЬ
 
Сверху