Скрыть объявление

Не упусти свою выгоду, ведь совсем скоро начнется акция 3+1+10%. Узнать подробнее о сроках и правилах проведения акции можно ТУТ

Запись

[Codeby] Специалист по тестированию на проникновение в информационные системы (Денис Соколов)

Тема в разделе "Курсы по программированию"

Цена:
89990 руб
Взнос:
979 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson
open
2
Записаться
  1. Dr.Vatson Организатор складчин

    [Codeby] Специалист по тестированию на проникновение в информационные системы (Денис Соколов)

    [​IMG]

    Что даст вам обучение?
    Практическую подготовку в области информационной безопасности и пентеста и подготовку к экзамену OSCP.

    Что вы освоите в рамках курса?
    • Освоение лучших практик по пентесту
      Научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)

    • Хард-скиллы для карьерного роста
      Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства

    • Уникальные практические задачи
      Практикуйтесь в "реальных" лабораториях для практики тестирования на проникновение

    • Перспективы в карьерном треке
      Участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 000 р. и более
    Курс ориентирован на получение практических навыков и знаний в области этичного хакинга (пентеста)
    • Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
    • Полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
    Кому будет полезен наш курс?
    Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной безопасности, желающим освоить навыки пентестинга. А также педагогам / репетиторам и компаниям, которые хотят обучить своих сотрудников пентесту с нуля

    Содержание курса:
    • написание Bash-скриптов для автоматизации пентест-задач
    • активный/пассивный сбор информации о цели
    • навык работы с автоматическими сканерами безопасности
    • идентификация и эксплуатация уязвимостей служб и веб-приложений
    • написание/модификация эксплойтов
    • внешнее и внутреннее тестирование на проникновение
    • обход АВ и повышение привилегий
    • идентификация и эксплуатация бинарных уязвимостей
    Длительность обучения составляет 10 месяцев. Из них 9 месяцев - занятия с преподавателем и изучение ключевых тем, и 1 месяц - стажировки и экзамен

    Модуль 1. Введение
    • Тестирование на проникновение с помощью Kali Linux. Информация о курсе.
    • О тестировании на проникновение.
    Модуль 2. Основы Kali Linux
    • Освоение Kali Linux (установка, меню, sudo, документация, смена пароля).
    • Освоение Kali Linux (man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which).
    • Управление службами в Kali Linux.
    • Поиск, установка и удаление инструментов в Kali Linux.
    • Потоки данных, передача и перенаправление.
    • Поиск и манипуляции с текстом.
    • Редактирование файлов из командной строки Kali Linux.
    • Сравнение файлов в Kali Linux.
    • Управление процессами в Kali Linux.
    • Мониторинг файлов и команд.
    • Загрузка файлов в Kali Linux.
    • Настройка среды Bash.
    Модуль 3. BindShell и ReverseShell
    • Netcat.
    • Socat.
    • PowerShell и Powercat.
    Модуль 4. Анализаторы сетевого трафика
    • Wireshark.
    • Tcpdump.
    Модуль 5. Создание Bash сценариев
    • Создание сценариев Bash.
    • If, Else, Elif.
    • Логические операции.
    • Циклы.
    • Функции.
    • Практический пример №1
    • Практический пример №2
    • Практический пример №3
    Модуль 6. Пассивный сбор информации
    • Whois.
    • Google-хакинг.
    • Netcraft.
    • Recon-ng.
    • Открытый исходный код.
    • Shodan.
    • Сканер заголовков безопасности.
    • Тест сервера SSL.
    • Сбор электронных почт.
    • Social-Searcher и Twofi.
    • Stack Overflow, OSINT Framework, Maltego.
    Модуль 7. Активный сбор информации
    • Энумерация DNS.
    • Сканирование портов с помощью Netcat и Nmap.
    • Masscan.
    • Энумерация SMB.
    • Энумерация NFS.
    • Энумерация SMTP.
    • Энумерация SNMP.
    Модуль 8. Сканирование уязвимостей
    • Введение в сканирование уязвимостей.
    • Сканирование уязвимостей в OWASP ZAP.
    • Сканирование уязвимостей в Nmap.
    Модуль 9. Атаки на веб-приложения
    • Энумерация веб-приложений.
    • Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto).
    • Эксплуатация панелей администратора.
    • Cross-Site Scripting (XSS).
    • Directory Traversal.
    • File Inclusion. LFI.
    • File Inclusion. RFI.
    • SQL Injection (SQLi).
    • Cross-site request forgery (CSRF).
    • Server-side request forgery (SSRF).
    • Внедрение команд ОС.
    • XXE Injection.
    • Уязвимости аутентификации OAuth 2.0.
    • Cross-origin resource sharing (CORS).
    • Атаки на JSON Web Tokens (JWT).
    • Clickjacking.
    Модуль 10. Введение в переполнение буфера (Buffer Overflows)
    • Введение в архитектуру x86.
    • Подробное описание переполнения буфера.
    Модуль 11. Переполнение буфера в Windows Обнаружение уязвимости.
    • Эксплуатация переполнения буфера Win32 ч.1.
    • Эксплуатация переполнения буфера Win32 ч.2.
    • Эксплуатация переполнения буфера Win32 ч.3
    • Эксплуатация переполнения буфера Win32 ч.4
    Модуль 12. Переполнение буфера в Linux
    • Эксплуатация переполнения буфера в Linux ч.1.
    • Эксплуатация переполнения буфера в Linux ч.2.
    • Эксплуатация переполнения буфера в Linux ч.3.
    Модуль 13. Атаки на Active Directory (AD)
    • Энумерация Active Directory ч.1.
    • Энумерация Active Directory ч.2.
    • Аутентификация Active Directory.
    • Боковое перемещение в Active Directory.
    • Сохранение доступа при атаке на домен.
    Модуль 14. Атаки на клиентов
    • Знайте свою цель.
    • Использование HTML-приложений.
    • Эксплуатация Microsoft Office.
    Модуль 15. Публичные эксплойты
    • Нахождение публичных эксплойтов.
    • Исправление (доработка) экплойтов ч.1.
    • Исправление (доработка) экплойтов ч.2.
    Модуль 16. Передача файлов
    • Передача файлов.
    Модуль 17. Обход антивирусной защиты
    • Обход антивирусной защиты ч.1.
    • Обход антивирусной защиты ч.2.
    Модуль 18. Повышение привилегий
    • Повышение привилегий. Сбор информации ч.1.
    • Повышение привилегий. Сбор информации ч.2.
    • Повышение привилегий. Примеры повышения привилегий в Windows.
    • Повышение привилегий. Примеры повышения привилегий в Linux.
    Модуль 19. Парольные атаки
    • Парольные атаки ч.1.
    • Парольные атаки ч.2.
    Модуль 20. Перенаправление портов и туннелирование
    • Перенаправление портов и туннелирование ч.1.
    • Перенаправление портов и туннелирование ч.2.
    Модуль 21. Metasploit Framework
    • Metasploit Framework ч.1.
    • Metasploit Framework ч.2.
    • Metasploit Framework ч.3.
    Модуль 22. PowerShell Empire
    • PowerShell Empire.
    Модуль 23. Завершение курса и практические проекты
    • Экзамен (2 лаборатории).
    • Итоговый тест (100 вопросов). Подведение итогов обучения.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх