Джокер
Администратор
- Регистрация
- 1 Янв 2015
- Сообщения
- 133.941
- Реакции
- 76.384
Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Тариф]
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
Пентест
Познакомитесь на практике с тестированием на проникновение
Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика («Pivoting»)
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
СКАЧАТЬ СЛИВЫ КУРСОВ
Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.
Чему вы научитесь на курсе:
Пентест
Познакомитесь на практике с тестированием на проникновение
Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение
Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика («Pivoting»)
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III
Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы
СКАЧАТЬ СЛИВЫ КУРСОВ
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
Возможно, Вас ещё заинтересует:
- Антицеллюлитный коктейль [Алёна Ковальчук]
- Оздоровление. Просто и со вкусом [Алёна Ковальчук]
- Reglament - приложение на ПК
- Искусство пониманий. Архитектура фрактального мышления [Алексей Шередеко]
- Архетипы женственности Занятие 1 [Apeiron] [Таис Крымова]
- Архетипы женственности Занятие 2 [Apeiron] [Таис Крымова]
- Архетипы женственности Занятие 3 [Apeiron] [Таис Крымова]
- Весенний детский гайд 2026 [Тариф девочки и мальчики] [Stylist_kids] [Мария Ипполитова]
- Марафон по созданию волшебных свечей [Тариф Мастер] [Ирина Бенц]
- [Шитье] Лекала LV Speedy 30 + МК [Captain Swan]