- 13, Mar 2020
- #1
OTUS
Пентест. Практика тестирования на проникновение (2019)
ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс
Чему научитесь
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение
1 Введение. Основы, которые пригодятся на курсе
1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов.
Как это работает. 8 Настройка лабораторной для второго модуля.
2 Сетевая безопасность 1 Основные протоколы сетевые протоколы.
Разбор трафика. 2 Модификация пакетов и работа с их структурой.
Основные приемы при исследовании сетевого трафика. 3 Сетевая подсистема Windows 4 Сетевая подсистема Linux 5 Сетевая подсистема Android 6 Основные методы модификации трафика 7 Атаки на сетевое взаимодействие 8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
3 Повышение привелегий 1 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 2 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 3 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 4 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 5 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 6 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 7 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 8 Структура операционной системы Linux.
Основные механизмы разграничения доступа.
4 Web Pentest 1 Что такое веб-приложение и из чего состоит.
Основные подходы к построению веб-приложений. 2 Типы уязвимостей 3 Типы уязвимостей 4 Разбор уязвимостей веб-приложений 5 Разбор уязвимостей веб-приложений 6 Разбор уязвимостей веб-приложений 7 Разбор уязвимостей веб-приложений 8 Разбор уязвимостей веб-приложений
Подробнее:
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
ЧТО ТАКОЕ ПЕНТЕСТ? Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
Чему научитесь
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение
1 Введение. Основы, которые пригодятся на курсе
1 Знакомство со структурой курса, используемое программное обеспечение
2 Что такое тестирование на проникновение и зачем оно нужно
3 Полезные online сервисы для пассивного сбора информации
4 Инструментарий для проведения Pentest
5 Инструментарий для проведения Pentest
6 Основы сетевого взаимодействия TCP/IP
7 Сканирование и идентификация сервисов.
Как это работает. 8 Настройка лабораторной для второго модуля.
2 Сетевая безопасность 1 Основные протоколы сетевые протоколы.
Разбор трафика. 2 Модификация пакетов и работа с их структурой.
Основные приемы при исследовании сетевого трафика. 3 Сетевая подсистема Windows 4 Сетевая подсистема Linux 5 Сетевая подсистема Android 6 Основные методы модификации трафика 7 Атаки на сетевое взаимодействие 8 Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
3 Повышение привелегий 1 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 2 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 3 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 4 Структура операционной системы Windows.
Основные механизмы разграничения доступа. 5 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 6 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 7 Структура операционной системы Linux.
Основные механизмы разграничения доступа. 8 Структура операционной системы Linux.
Основные механизмы разграничения доступа.
4 Web Pentest 1 Что такое веб-приложение и из чего состоит.
Основные подходы к построению веб-приложений. 2 Типы уязвимостей 3 Типы уязвимостей 4 Разбор уязвимостей веб-приложений 5 Разбор уязвимостей веб-приложений 6 Разбор уязвимостей веб-приложений 7 Разбор уязвимостей веб-приложений 8 Разбор уязвимостей веб-приложений
Подробнее:
https://otus.ru/lessons/pentest/process/
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »