Скачать 

[Codeby] Специалист по тестированию на проникновение в информационные системы [Денис Соколов]

Цена: 495 РУБ
Организатор: Robot
Список участников складчины:
  • 1. Levi
Robot
Robot
Складчик
  • #1

[Codeby] Специалист по тестированию на проникновение в информационные системы [Денис Соколов]

Ссылка на картинку
Что даст вам обучение?
Практическую подготовку в области информационной безопасности и пентеста и подготовку к экзамену OSCP.
Что вы освоите в рамках курса?
  • Освоение лучших практик по пентесту
    Научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
  • Хард-скиллы для карьерного роста
    Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
  • Уникальные практические задачи
    Практикуйтесь в "реальных" лабораториях для практики тестирования на проникновение
  • Перспективы в карьерном треке
    Участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 000 р. и более
Курс ориентирован на получение практических навыков и знаний в области этичного хакинга (пентеста)
  • Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
  • Полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Кому будет полезен наш курс?
Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной безопасности, желающим освоить навыки пентестинга. А также педагогам / репетиторам и компаниям, которые хотят обучить своих сотрудников пентесту с нуля
Содержание курса:
  • написание Bash-скриптов для автоматизации пентест-задач
  • активный/пассивный сбор информации о цели
  • навык работы с автоматическими сканерами безопасности
  • идентификация и эксплуатация уязвимостей служб и веб-приложений
  • написание/модификация эксплойтов
  • внешнее и внутреннее тестирование на проникновение
  • обход АВ и повышение привилегий
  • идентификация и эксплуатация бинарных уязвимостей
Спойлер: Программа курса
Длительность обучения составляет 10 месяцев. Из них 9 месяцев - занятия с преподавателем и изучение ключевых тем, и 1 месяц - стажировки и экзамен
Модуль 1. Введение
  • Тестирование на проникновение с помощью Kali Linux. Информация о курсе.
  • О тестировании на проникновение.
Модуль 2. Основы Kali Linux
  • Освоение Kali Linux (установка, меню, sudo, документация, смена пароля).
  • Освоение Kali Linux (man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which).
  • Управление службами в Kali Linux.
  • Поиск, установка и удаление инструментов в Kali Linux.
  • Потоки данных, передача и перенаправление.
  • Поиск и манипуляции с текстом.
  • Редактирование файлов из командной строки Kali Linux.
  • Сравнение файлов в Kali Linux.
  • Управление процессами в Kali Linux.
  • Мониторинг файлов и команд.
  • Загрузка файлов в Kali Linux.
  • Настройка среды Bash.
Модуль 3. BindShell и ReverseShell
  • Netcat.
  • Socat.
  • PowerShell и Powercat.
Модуль 4. Анализаторы сетевого трафика
  • Wireshark.
  • Tcpdump.
Модуль 5. Создание Bash сценариев
  • Создание сценариев Bash.
  • If, Else, Elif.
  • Логические операции.
  • Циклы.
  • Функции.
  • Практический пример №1
  • Практический пример №2
  • Практический пример №3
Модуль 6. Пассивный сбор информации
  • Whois.
  • Google-хакинг.
  • Netcraft.
  • Recon-ng.
  • Открытый исходный код.
  • Shodan.
  • Сканер заголовков безопасности.
  • Тест сервера SSL.
  • Сбор электронных почт.
  • Social-Searcher и Twofi.
  • Stack Overflow, OSINT Framework, Maltego.
Модуль 7. Активный сбор информации
  • Энумерация DNS.
  • Сканирование портов с помощью Netcat и Nmap.
  • Masscan.
  • Энумерация SMB.
  • Энумерация NFS.
  • Энумерация SMTP.
  • Энумерация SNMP.
Модуль 8. Сканирование уязвимостей
  • Введение в сканирование уязвимостей.
  • Сканирование уязвимостей в OWASP ZAP.
  • Сканирование уязвимостей в Nmap.
Модуль 9. Атаки на веб-приложения
  • Энумерация веб-приложений.
  • Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto).
  • Эксплуатация панелей администратора.
  • Cross-Site Scripting (XSS).
  • Directory Traversal.
  • File Inclusion. LFI.
  • File Inclusion. RFI.
  • SQL Injection (SQLi).
  • Cross-site request forgery (CSRF).
  • Server-side request forgery (SSRF).
  • Внедрение команд ОС.
  • XXE Injection.
  • Уязвимости аутентификации OAuth 2.0.
  • Cross-origin resource sharing (CORS).
  • Атаки на JSON Web Tokens (JWT).
  • Clickjacking.
Модуль 10. Введение в переполнение буфера (Buffer Overflows)
  • Введение в архитектуру x86.
  • Подробное описание переполнения буфера.
Модуль 11. Переполнение буфера в Windows Обнаружение уязвимости.
  • Эксплуатация переполнения буфера Win32 ч.1.
  • Эксплуатация переполнения буфера Win32 ч.2.
  • Эксплуатация переполнения буфера Win32 ч.3
  • Эксплуатация переполнения буфера Win32 ч.4
Модуль 12. Переполнение буфера в Linux
  • Эксплуатация переполнения буфера в Linux ч.1.
  • Эксплуатация переполнения буфера в Linux ч.2.
  • Эксплуатация переполнения буфера в Linux ч.3.
Модуль 13. Атаки на Active Directory (AD)
  • Энумерация Active Directory ч.1.
  • Энумерация Active Directory ч.2.
  • Аутентификация Active Directory.
  • Боковое перемещение в Active Directory.
  • Сохранение доступа при атаке на домен.
Модуль 14. Атаки на клиентов
  • Знайте свою цель.
  • Использование HTML-приложений.
  • Эксплуатация Microsoft Office.
Модуль 15. Публичные эксплойты
  • Нахождение публичных эксплойтов.
  • Исправление (доработка) экплойтов ч.1.
  • Исправление (доработка) экплойтов ч.2.
Модуль 16. Передача файлов
  • Передача файлов.
Модуль 17. Обход антивирусной защиты
  • Обход антивирусной защиты ч.1.
  • Обход антивирусной защиты ч.2.
Модуль 18. Повышение привилегий
  • Повышение привилегий. Сбор информации ч.1.
  • Повышение привилегий. Сбор информации ч.2.
  • Повышение привилегий. Примеры повышения привилегий в Windows.
  • Повышение привилегий. Примеры повышения привилегий в Linux.
Модуль 19. Парольные атаки
  • Парольные атаки ч.1.
  • Парольные атаки ч.2.
Модуль 20. Перенаправление портов и туннелирование
  • Перенаправление портов и туннелирование ч.1.
  • Перенаправление портов и туннелирование ч.2.
Модуль 21. Metasploit Framework
  • Metasploit Framework ч.1.
  • Metasploit Framework ч.2.
  • Metasploit Framework ч.3.
Модуль 22. PowerShell Empire
  • PowerShell Empire.
Модуль 23. Завершение курса и практические проекты
  • Экзамен (2 лаборатории).
  • Итоговый тест (100 вопросов). Подведение итогов обучения.
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • в разделе: Администрирование
  • в разделе: Администрирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху