0/5, Голосов: 0
Доступно

[OTUS] Пентест. Практика тестирования на проникновение. Часть 2 из 5

Тема в разделе "Курсы по администрированию", создана пользователем firstovl, 4 окт 2019.

Цена: 10500р.
Взнос: 262р.
100%

Основной список: 93 участников

Резервный список: 16 участников

Статус обсуждения:
Комментирование ограничено.
  1. firstovl

    firstovl ЧКЧлен клуба

    Первая часть

    ЧТО ТАКОЕ ПЕНТЕСТ?


    Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

    Кому адресован курс

    • Программисты
    • Сетевые администраторы
    • Специалисты по информационной безопасности
    • Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем


    Чему научитесь

    • Основным этапам проведения тестирования на проникновение
    • Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
    • Классификации уязвимостей и методам их исправления
    • Навыкам программирования для автоматизации рутинных задач

    Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.


    1 Введение. Основы, которые пригодятся на курсе

    1 Знакомство со структурой курса, используемое программное обеспечение
    2 Что такое тестирование на проникновение и зачем оно нужно
    3 Полезные online сервисы для пассивного сбора информации
    4 Инструментарий для проведения Pentest
    5 Инструментарий для проведения Pentest
    6 Основы сетевого взаимодействия TCP/IP
    7 Сканирование и идентификация сервисов. Как это работает.
    8 Настройка лабораторной для второго модуля.


    2 Сетевая безопасность

    1 Основные протоколы сетевые протоколы. Разбор трафика.
    2 Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика.
    3 Сетевая подсистема Windows
    4 Сетевая подсистема Linux
    5 Сетевая подсистема Android
    6 Основные методы модификации трафика
    7 Атаки на сетевое взаимодействие
    8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows


    3 Повышение привелегий

    1 Структура операционной системы Windows. Основные механизмы разграничения доступа.
    2 Структура операционной системы Windows. Основные механизмы разграничения доступа.
    3 Структура операционной системы Windows. Основные механизмы разграничения доступа.
    4 Структура операционной системы Windows. Основные механизмы разграничения доступа.
    5 Структура операционной системы Linux. Основные механизмы разграничения доступа.
    6 Структура операционной системы Linux. Основные механизмы разграничения доступа.
    7 Структура операционной системы Linux. Основные механизмы разграничения доступа.
    8 Структура операционной системы Linux. Основные механизмы разграничения доступа.


    4 Web Pentest

    1 Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений.
    2 Типы уязвимостей
    3 Типы уязвимостей
    4 Разбор уязвимостей веб-приложений
    5 Разбор уязвимостей веб-приложений
    6 Разбор уязвимостей веб-приложений
    7 Разбор уязвимостей веб-приложений
    8 Разбор уязвимостей веб-приложений


    5 Консультации по выпускной работе

    1 Консультации по выпускной работе
    2 Консультации по выпускной работе
     
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com

      Складчина доступна.

      11 янв 2020
    2. Neoplaneta

      Neoplaneta участвует в складчине.

      5 янв 2020
    3. Senku

      Senku участвует в складчине.

      3 янв 2020
    4. botler

      botler участвует в складчине.

      24 дек 2019

    Последние важные события

    1. skladchik.com

      Складчина доступна.

      11 янв 2020
    2. skladchik.com

      Взнос в складчине составляет 131р.

      25 ноя 2019
    3. skladchik.com

      Складчина активна.

      25 ноя 2019
    4. skladchik.com

      Сбор взносов начинается 25.11.2019.

      23 ноя 2019
  3. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Если тебя интересует тема взлома и тестирования на проникновение, советую обратить внимание на повторы складчин -
    Полный курс по WireShark
    Тестирование Веб-Приложений на проникновение
    Полный Курс По Взлому

    Повторы отличных курсов складчика с уже имеющимися отзывами и без ожидания перевода материала!
     
  4. Netwise

    Netwise ОргОрганизатор

    Масса полезной и нужной информации.
    Присоединяйтесь.


    Python для этичного хакинга [Ptrace Security]

    Описание:

    Разработка кастомных приложений для извлечения данных из социальных сетей
    Разработка кастомных инструментов для сетевой разведки
    Автоматизация комплексных сетевых атак
    Python для быстрой разработки удаленных эксплойтов
    Обход антивирусов и IDS c ad-hoc Python Voodoo

    Формат: видео-лекции + 200 A4-страниц

    Продвинутая эксплуатация программного обеспечения [Ptrace Security]

    Описание:
    Обнаружение уязвимостей в ПО на практике
    Современный фаззинг сетевых протоколов и форматов файлов
    Техники анализа двоичных файлов и идентификация уязвимых паттернов
    Продвинутое использование Grinder Framework, PyKd и IDA Python
    Углубленное изучение обходов современных средств защиты Windows
    Передовые техники разработки эксплойтов
     
  5. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

  6. Томас Шелби

    Томас Шелби ЧКЧлен клуба

  7. floki

    floki ЧКЧлен клуба

  8. Neoplaneta

    Neoplaneta ЧКЧлен клуба

    Здравствуйте. Подскажите, когда начнётся выдача материала?
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей