Открыта [CyberEd] Специалист по тестированию на проникновение ИТ-инфраструктуры [Петр Зузанов, Сергей Лысюк]

[CyberEd] Специалист по тестированию на проникновение ИТ-инфраструктуры [Петр Зузанов, Сергей Лысюк]
0.00 звёзд 0 оценок

asd

Местный житель
Организатор
Статус
Offline
Сообщения
5,057
Реакции
2,494
Баллы
1,135
BT
1,694
[CyberEd] Специалист по тестированию на проникновение ИТ-инфраструктуры [Петр Зузанов, Сергей ...png

Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.

Чему вы научитесь на курсе:
  • Пентест
    Познакомитесь на практике с тестированием на проникновение
  • Эксплуатация уязвимостей
    Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
  • Внутренний пентест
    Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
  • Анализ трафика
    Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:

Базовый модуль. R-215 Введение в тестирование на проникновение
  • Тестирование на проникновение: введение, методология
  • Сбор информации (Разведка в сети). OSINT
  • Сканирование сетевой инфраструктуры
  • Поиск и эксплуатация уязвимостей, Metasploit Framework
  • Анализ трафика, Wireshark
  • Взлом паролей. Hashcat. Patator
  • Атаки на WiFi. MitM. DoS/DDoS
  • Атаки с применением методов социальной инженерии
  • Анонимность в сети (VPN, Proxy, Tor)
  • Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
  • Основы повышения привилегий в Linux
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
  • Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
  • Эксплуатация уязвимостей ядра Linux
  • Исследование операционной системы Windows
  • Поиск учетных данных и секретов Windows
  • Повышение привилегий через известные уязвимости Windows
  • Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
  • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
  • Идентификация и эксплуатация уязвимостей I
  • Идентификация и эксплуатация уязвимостей II
  • Постэксплуатация в Windows
  • Постэксплуатация в Linux
  • Проброс трафика («Pivoting»)
  • Горизонтальное перемещение
  • Криптографический протокол NTLM и атаки на него I
  • Криптографический протокол NTLM и атаки на него II
  • Криптографический протокол Kerberos и атаки на него I
  • Криптографический протокол Kerberos и атаки на него II
  • Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак.часа
Практика: 126 ак.часов самостоятельной работы

Цена: 108000 руб.

Продажник
Скрытое содержимое могут видеть только пользователи групп(ы): Зарегистрированный
Донор
 
Назад
Сверху