Принц
Администратор
- Регистрация
- 16 Дек 2016
- Сообщения
- 163.613
- Реакции
- 465.819
Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Тариф]
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
Пентест
Познакомитесь на практике с тестированием на проникновение
Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика («Pivoting»)
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
СКАЧАТЬ
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
Пентест
Познакомитесь на практике с тестированием на проникновение
Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика («Pivoting»)
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
СКАЧАТЬ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [WP] BrickStiles — библиотека шаблонов и wireframes для визуального конструктора Bricks Builder [brickstiles.io]
- Пентестер [CyberEd] [Тариф в своём темпе]
- Манипуляции: вскрыть и обезвредить [Елена Потапенко]
- Специалист по защите корпоративной инфраструктуры [Cyber Ed]
- Готовые планы уроков английского и активности для учителя [Pro №1 на 1 месяц] [enghub.pro]
- Стартовая программа для изучения основ информационной безопасности [CyberEd] [Тариф в своём темпе]