May 28, 2021

Пентест. Практика тестирования на проникновение

Пентест - процесс санкционированного взлома информационных систем по просьбе заказчика,в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы,был и будет актуален всегда!А сейчас вопрос безопасности любого проекта это основа всего!

Курс «Пентест. Практика тестирования на проникновение» вы можете скачать практически бесплатно.

ЧТО ТАКОЕ ПЕНТЕСТ?

Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Кому адресован курс:

Программисты
Сетевые администраторы
Специалисты по информационной безопасности
Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем

Чему научитесь:

Основным этапам проведения тестирования на проникновение
Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
Классификации уязвимостей и методам их исправления
Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

1 Введение. Основы, которые пригодятся на курсе:

1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов. Как это работает.
8 Настройка лабораторной для второго модуля.

2 Сетевая безопасность

1 Основные протоколы сетевые протоколы. Разбор трафика.
2 Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
3 Сетевая подсистема Windows
4 Сетевая подсистема Linux
5 Сетевая подсистема Android
6 Основные методы модификации трафика
7 Атаки на сетевое взаимодействие
8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

3 Повышение привелегий

1 Структура операционной системы Windows. Основные механизмы разграничения доступа.
2 Структура операционной системы Windows. Основные механизмы разграничения доступа.
3 Структура операционной системы Windows. Основные механизмы разграничения доступа.
4 Структура операционной системы Windows. Основные механизмы разграничения доступа.
5 Структура операционной системы Linux. Основные механизмы разграничения доступа.
6 Структура операционной системы Linux. Основные механизмы разграничения доступа.
7 Структура операционной системы Linux. Основные механизмы разграничения доступа.
8 Структура операционной системы Linux. Основные механизмы разграничения доступа.

4 Web Pentest

1 Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
2 Типы уязвимостей
3 Типы уязвимостей
4 Разбор уязвимостей веб-приложений
5 Разбор уязвимостей веб-приложений
6 Разбор уязвимостей веб-приложений
7 Разбор уязвимостей веб-приложений
8 Разбор уязвимостей веб-приложений.

Смотреть сразу в Telegram 👉 https://t.me/joinchat/H8yOuaQ4XhA3Zjky

Наш канал собрал самые свежие и актуальных обучающих курсы, книги, soft, идеальная навигация по курсам в два клика и прямая ссылка на любой курс. Нет регистраций. Нет оплаты.

С вами администрация канала Max Open Source (@coursmax)

Max Open Source https://t.me/coursmax