Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

нет данных
нет рассрочки

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.

ЧТО ТАКОЕ ПЕНТЕСТ?

Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Для кого этот курс?

Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.

Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.

Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Вы освоите
Основные этапы проведения тестирования на проникновение
Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
Классификацию уязвимостей и методов их исправления
Навыки программирования для автоматизации рутинных задач
Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP

Старт нового потока курсу - по мере набора группы.

Что вы получите после обучения

Приобретаемые навыки
3
Windows
5
Pentest
6
TCP/IP
7
Уязвимости
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Вирусный аналитик, Лаборатория Касперского

Образовательная организация

Otus.ru - высокотехнологический стартап в области образования. Наша миссия - делать образование осмысленным, реализуя связь между работодателями, специалистами и преподавателями. Приходите к нам учиться!

OTUS сегодня – это более 80 авторских курсов для IT-специалистов из разных направлений таких как программирование, тестирование, инфраструктура, информационная безопасность, управление и Data Science. И что важно, у нас есть программы для разных уровней подготовки от новичков до профессионалов, которые хотят освоить продвинутые навыки.
Наша миссия — делать обучение осмысленным, реализуя взаимосвязь между ожиданиями работодателей, компетенциями специалистов и возможностями преподавателей.

Программа курса

Введение. Основы, которые пригодятся на курсе
  -Тема 1.Знакомство со структурой курса, используемое программное обеспечение
  -Тема 2.Что такое тестирование на проникновение и зачем оно нужно
  -Тема 3.Полезные online сервисы для пассивного сбора информации
  -Тема 4.Инструментарий для проведения Pentest
  -Тема 5.Инструментарий для проведения Pentest
  -Тема 6.Основы сетевого взаимодействия TCP/IP
  -Тема 7.Сканирование и идентификация сервисов, как это работает
  -Тема 8.Настройка лабораторной для второго модуля

Сетевая безопасность
  -Тема 9.Основные протоколы сетевые протоколы. Разбор трафика
  -Тема 10.Сетевая подсистема Windows
  -Тема 11.Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  -Тема 12.Сетевая подсистема Linux
  -Тема 13.Сетевая подсистема Android
  -Тема 14.Основные методы модификации трафика
  -Тема 15.Атаки на сетевое взаимодействие
  -Тема 16.Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

Повышение привилегий
  -Тема 17.Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
  -Тема 18.Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
  -Тема 19.Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  -Тема 20.Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  -Тема 21.Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
  -Тема 22.Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
  -Тема 23.Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
  -Тема 24.Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4

Web Pentest
  -Тема 25.Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  -Тема 26.Типы уязвимостей Часть 1
  -Тема 27.Типы уязвимостей Часть 2
  -Тема 28.Разбор уязвимостей веб-приложений
  -Тема 29.Разбор уязвимостей веб-приложений
  -Тема 30.Разбор уязвимостей веб-приложений
  -Тема 31.Разбор уязвимостей веб-приложений
  -Тема 32.Разбор уязвимостей веб-приложений

Реверс для пентеста
  -Тема 33.Тестирование Windows
  -Тема 34.Тестирование Linux
  -Тема 35.Тестирование Android
  -Тема 36.Тестирование iOS

Консультации по выпускной работе
  -Тема 37.Защита проектных работ

Рейтинг курса

4.4
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 27.08.2023 03:41
Пентест. Практика тестирования на проникновение

Пентест. Практика тестирования на проникновение

Оставить отзыв
Поделиться курсом с друзьями