Курс
Введение в тестирование на проникновение (Penetration testing Introduction)

Цели курса:

  • Знакомство с терминами, процессами, стандартами и практиками, применяемыми в области тестирования на проникновение
  • Освоение тактик и инструментов, применяемых в области тестирования на проникновение
Записаться на обучение

Код курса

R-215

Стоимость для физических лиц

49 000 рублей

Аудитория курса:

Инженеры и администраторы безопасности

Администраторы ИТ-инфраструктуры и сетей

Специалисты по комплексной и организационной информационной безопасности

Разработчики веб-приложений

Выпускники технических направлений ВУЗов.

Профессиональные задачи, которые мы научим решать:

Применять инструменты анализа защищенности и тестирования на проникновение

Сканировать сетевые инфраструктуры

Применять инструменты сканирования безопасности и тестирования эксплойтов

Имитировать атаки на сетевую инфраструктуру

Анализировать сетевой трафик между узлами сети

Анонимизировать трафик и понимать технологии анонимизации

Имитировать атаки с применением методов социальной инженерии при помощи иструментов автоматизации

Программа обучения

10 занятий

40 ак. часов

Тестирование на проникновение: введение, методология
  • Хакеры и пентестеры
  • Что такое тестирование на проникновение (penetration testing, пентест)
  • Методики PTES, OSSTMM, Mitre ATT&CK
Сбор информации (Разведка в сети). OSINT
  • Модель OSINT (OSINT framework)
  • Поиск узлов, DNS имен, поддоменов (Whois & DNS)
  • OSINT-комбайны
  • Архивные версии сайтов
  • Поиск пользователей
  • Поиск email
  • Google Dorks или Google Hacking
  • Shodan.io
  • Поиск в Git
  • Telegram
Сканирование сетевой инфраструктуры
  • Цели сканирования
  • Типы сканирования
  • Инструменты сканирования
  • Последовательность действий при тестировании сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Поиск известных уязвимостей, CVE
  • Применение эксплойтов
Анализ трафика, Wireshark.
  • Проверка надежности пароля
  • Hash
  • Оффлайн брутфорс
  • Онлайн брутфорс
Взлом паролей. Hashcat. Patator.
  • Wireshark
    • Установка, настройка
    • Фильтры Wireshark
    • Извлечение объектов
    • Расшифровка трафика TLS
Атаки на WiFi. MitM. DoS/DDoS.
  • Расшифровка WiFi трафика
  • MitM
  • DoS/DDoS
Атаки с применением методов социальной инженерии.
  • Социальная инженерия
  • 6 принципов Чалдини
  • Виды атак
  • Инструменты
Анонимность в сети (VPN, Proxy, Tor).
  • Какие данные раскрывает интернет-соединение
  • Как обеспечить анонимность
  • VPN & Proxy
  • DarkNet
  • Топ-2021 поисковиков для Tor
  • Исследование контента в Tor и I2P от Xakep
  • I2P (invisible internet project)
  • Linken Sphere
  • Tails
  • Web Deep
  • Анонимность в социальных сетях
Проектная деятельность
  • Выполнение проекта проведения тестирования на проникновение
Записаться на обучение

Пример учебного проекта:
Оказание среднестатистической услуги по тестированию на проникновение

Планирование всех этапов процесса: от заказа до сдачи результата

Декларация проверок и поиска уязвимостей (покрытие)

Работа с заказчиком: особенности коммуникации и организации совместного процесса

Знакомство с юридическими аспектами пентеста

Разработка замечаний (findings), составление отчета

Примеры практических заданий:

Работа с платформой CTFd

Поиск информации об аккаунте через соц.сети, git и т.д.

Отправка фейковых писем через Emkei`s mailer

CTF

Итоговая CTF

18 задач разных типов в соответствии с пройденным на модуле материалом

Записаться на обучение

Модель обучения

  • Иммерсивное обучение:
  • участник трека полностью погружается в профессиональную среду, в которой он в будущем сможет применить свои знания и навыки.

  • Метод гарантированной ошибки:
  • участник через собственный опыт (постояннные небольшие задачи) получает представление о том, что он умеет здесь и сейчас, а где — его точки роста. Преподаватель выступает в качестве наставника, который помогает расти в нужных направлениях и обучает эффективным стратегиям устранения ошибок.

  • Проектное обучение:
  • строится на микропроектах, каждый из которых участник тренируется делать, используя актуальные рекомендации от преподавателя из профессионального опыта.

    01   / 05

    Требования к слушателям курса:

    Уметь читать специализированную документацию и техническую литературу на английском языке
    Знать основы сетевого взаимодействия между узлами сети
    Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    Уметь работать с системами виртуализации (VirtualBox, VMWare)

    Записаться на обучение

    Тип клиента
    • Юридическое лицо
    • Физическое лицо

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле