Pentest. Penetrationstestövning - gratis kurs från Otus, utbildning 5 månader, datum 1 december 2023.
Miscellanea / / December 05, 2023
I praktiken kommer du att lära dig att genomföra en detaljerad analys av nätverksresurser, mjukvara och webbresurser för förekomsten av sårbarheter, deras exploatering och ytterligare eliminering. Du kommer att bli bekant med de vanligaste attackscenarierna och kommer sedan att kunna känna igen dem.
Du kommer att delta i online-workshops, där läraren visar dig steg för steg hur du arbetar med olika sårbarheter i livskodningsformatet, och du kan upprepa dessa steg på din virtuella maskin eller i särskild tjänst. Du kommer att studera varje sårbarhet på den verkliga tjänsten som innehåller den.
VAD ÄR PENTEST?
Penetrering (penetrationstestning eller penetrationstestning) är processen för auktoriserad hackning av informationssystem på begäran av kunden, under vilken pentestern (revisorn) identifierar sårbarheter i informationssystemet och ger kunden rekommendationer om hur de kan elimineras.
Vem är den här kursen för?
För utvecklare som vill optimera sina applikationer. Kursen hjälper dig att förstå hur operativsystemet och ramverken fungerar inifrån. Som ett resultat kommer du att skapa pålitliga, intelligenta lösningar som inte kan användas av angripare.
För administratörer och devops-ingenjörer som står inför uppgiften att sätta upp en pålitlig, säker infrastruktur. Kursen kommer att stärka dina kompetenser med förmåga att identifiera sårbarheter.
För informationssäkerhetsspecialister och dig som vill utvecklas som professionell pentester. Kursen kommer att ge dig nödvändig kunskap inom området etisk hacking och låter dig öva Pentesting-färdigheter under överinseende av en erfaren specialist.
Du kommer att bemästra
Huvudstadier av penetrationstestning
Använda moderna verktyg för att analysera säkerheten i ett informationssystem eller en applikation
Klassificering av sårbarheter och metoder för att åtgärda dem
Programmeringsfärdigheter för att automatisera rutinuppgifter
Kunskaper som behövs för att förbereda sig för självcertifieringar: CEH (Ethical Hacking), OSCP
Start av en ny ström av kursen - i takt med att gruppen rekryteras.
Introduktion. Grunder som kommer att vara användbara under kursen
-Ämne 1. Introduktion till kursens upplägg, programvara som används
-Ämne 2. Vad är penetrationstestning och varför behövs det?
-Ämne 3. Användbara onlinetjänster för passiv insamling av information
-Ämne 4. Verktygslåda för att genomföra Pentest
-Ämne 5. Verktygslåda för att genomföra Pentest
-Ämne 6. Grunderna i TCP/IP-nätverksinteraktion
-Ämne 7. Skanna och identifiera tjänster, hur det fungerar
-Ämne 8. Inrätta ett laboratorium för den andra modulen
Nätverkssäkerhet
-Ämne 9. Grundläggande protokoll, nätverksprotokoll. Trafikanalys
-Ämne 10. Windows nätverksdelsystem
-Ämne 11.Modifiering av paket och arbete med deras struktur. Grundläggande tekniker för att studera nätverkstrafik
-Ämne 12. Linux-nätverksundersystem
-Ämne 13.Android-nätverksundersystem
-Ämne 14. Grundläggande metoder för trafikmodifiering
-Ämne 15. Attacker mot nätverkskommunikation
-Ämne 16. Studie av kapaciteten hos standardbrandväggar för Linux och Windows operativsystem
Upptrappning av privilegier
-Ämne 17. Struktur för Windows-operativsystemet. Grundläggande åtkomstkontrollmekanismer Del 1
-Ämne 18. Struktur för Windows-operativsystemet. Grundläggande åtkomstkontrollmekanismer Del 2
-Ämne 19. Struktur för Windows-operativsystemet. Grundläggande tillträdeskontrollmekanismer. Del 3
-Ämne 20. Struktur för Windows operativsystem. Grundläggande tillträdeskontrollmekanismer. Del 4
-Ämne 21. Linux-operativsystemets struktur. Grundläggande åtkomstkontrollmekanismer Del 1
-Ämne 22. Linux-operativsystemets struktur. Grundläggande åtkomstkontrollmekanismer Del 2
-Ämne 23. Linux-operativsystemets struktur. Grundläggande åtkomstkontrollmekanismer Del 3
-Ämne 24. Linux-operativsystemets struktur. Grundläggande åtkomstkontrollmekanismer Del 4
Web Pentest
-Ämne 25. Vad är en webbapplikation och vad består den av? Grundläggande tillvägagångssätt för att bygga webbapplikationer
-Ämne 26. Typer av sårbarheter Del 1
-Ämne 27. Typer av sårbarheter Del 2
-Ämne 28. Analys av sårbarheter i webbapplikationer
-Ämne 29. Analys av webbapplikationers sårbarheter
-Ämne 30. Analys av webbapplikationers sårbarheter
-Ämne 31. Analys av webbapplikationers sårbarheter
-Ämne 32. Analys av webbapplikationssårbarheter
Omvänd för pentest
- Ämne 33. Testa Windows
-Ämne 34.Linux-testning
-Ämne 35.Android-testning
-Ämne 36. Testar iOS
Examen konsultationer
-Ämne 37.Skydd av designarbete