Специалист по тестированию на проникновение в информационные системы (Профессия Пентестер)
Практический курс по тестированию систем и приложений на проникновение с полным погружением в профессию пентестера.
Ближайшая дата старта — 25 мая
Полный путь в профессию
Курс охватывает все ключевые направления пентестинга — от сетей и ОС до веб-приложений и инфраструктуры.
Практика реальных атак
Вы будете находить и эксплуатировать уязвимости на практических заданиях и лабораториях, максимально приближённых к реальности.
Мышление атакующего
Научитесь думать как злоумышленник, понимать логику атак и выявлять слабые места в системах.
Навык для карьеры в ИБ
Курс формирует базу для старта карьеры пентестера и дальнейшего роста в информационной безопасности.
О чем этот курс
За 10 месяцев в рамках программы курса вы научитесь:
-
понимать архитектуру ИТ-инфраструктуры, сетей и операционных систем;
-
находить уязвимости в веб-приложениях, сервисах и сетях;
-
использовать инструменты пентеста и ручные техники атак;
-
эксплуатировать найденные уязвимости и оценивать уровень риска;
-
оформлять результаты тестирования и составлять отчёты;
-
мыслить как атакующий и понимать логику действий злоумышленника.
Как проходит обучение?
-
Введение
Тестирование на проникновение с помощью Kali Linux.
Информация о курсе. -
Основы Kali Linux
Освоение Kali Linux (установка, меню, sudo, документация, смена пароля, man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which).
Управление службами в Kali Linux.
Поиск, установка и удаление инструментов в Kali Linux.
Потоки данных, передача и перенаправление.
Поиск и манипуляции с текстом.
Редактирование файлов из командной строки Kali Linux.
Сравнение файлов в Kali Linux.
Управление процессами в Kali Linux.
Мониторинг файлов и команд.
Загрузка файлов в Kali Linux.
Настройка среды Bash. -
BindShell и ReverseShell
Netcat. Socat. PowerShell и Powercat.
-
Анализаторы сетевого трафика
Wireshark. Tcpdump.
-
Создание Bash сценариев
Создание сценариев Bash
If, Else, Elif.
Логические операции. Циклы. Функции.
Три практических примера. -
Пассивный сбор информации
Whois. Google-хакинг
Netcraft. Recon-ng
Открытый исходный код. Shodan.
Сканер заголовков безопасности. Тест сервера SSL.
Сбор электронных почт.
Social-Searcher и Twofi.
Stack Overflow, OSINT Framework, Maltego. -
Активный сбор информации
Энумерация DNS, SMB, NFS, SMTP, SNMP
Сканирование портов с помощью Netcat и Nmap. Masscan. -
Сканирование уязвимостей
Введение в сканирование уязвимостей
Сканирование уязвимостей в OWASP ZAP.
Сканирование уязвимостей в Nmap. -
Атаки на веб-приложения
Энумерация веб-приложений
Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto).
Эксплуатация панелей администратора.
Cross-Site Scripting (XSS).
Directory Traversal.
File Inclusion. LFI.
File Inclusion. RFI.
SQL Injection (SQLi).
Cross-site request forgery (CSRF
Server-side request forgery (SSRF).
Внедрение команд ОС
XXE Injection.
Уязвимости аутентификации OAuth 2.0
Cross-origin resource sharing (CORS).
Атаки на JSON Web Tokens (JWT).
Clickjacking. -
Введение в переполнение буфера (Buffer Overflows)
Введение в архитектуру x86.
Подробное описание переполнения буфера. -
Переполнение буфера в Windows Обнаружение уязвимости.
Эксплуатация переполнения буфера Win32.
-
Переполнение буфера в Linux
Эксплуатация переполнения буфера в Linux.
-
Атаки на Active Directory (AD)
Энумерация Active Directory
Аутентификация Active Directory.
Боковое перемещение в Active Directory. Сохранение доступа при атаке на домен. -
Атаки на клиентов
Знайте свою цель
Использование HTML-приложений.
Эксплуатация Microsoft Office. -
Публичные эксплойты
Нахождение публичных эксплойтов.
Исправление (доработка) экплойтов. -
Передача файлов
Передача файлов.
-
Обход антивирусной защиты
Обход антивирусной защиты.
-
Повышение привилегий
Повышение привилегий. Сбор информации.
Примеры повышения привилегий в Windows и Linux. -
Парольные атаки
Парольные атаки.
-
Перенаправление портов и туннелирование
Перенаправление портов и туннелирование.
-
Metasploit Framework
Metasploit Framework.
-
PowerShell Empire
PowerShell Empire.
Кому будет полезен курс
Всем, кто хочет освоить новую цифровую профессию
Курс подходит тем, кто решил начать карьеру в области тестирования на проникновение и этичного хакинга.
Новичкам без опыта программирования
Не требуется опыт в программировании — курс построен так, чтобы привести от основ к практике.
Системным администраторам
Поможет расширить навыки администрирования и перейти к задачам оценки защищённости ИТ-инфраструктуры.
Разработчикам ПО
Курс даст понимание слабых мест систем и приложений, что полезно для повышения качества разработки и безопасности продуктов.
Специалистам в области информационной безопасности
Полезно ИБ-практикам, которые хотят освоить навыки пентестинга и углубить знания по тестированию на проникновение.
Педагогам / компаниям (обучение сотрудников)
Курс также подходит для обучения сотрудников или проведения внутреннего повышения квалификации.
Сможете больше зарабатывать
Junior
Пройдите это обучение, чтобы сразу перейти на уровень Middle
от 60 000
Middle
Освоив данный курс, вы сможете вырасти по зарплате до позиции Middle
до 350 000
Senior
Сможете перейти на более высокий грейд, продолжив обучение на курсе
до 600 000
-
7486 ₽ / месПри поэтапной оплате на 24 месяца123990 ₽ 179 664 ₽При оплате сразу со скидкойСкидка 30% за оплату курса целикомНалоговый вычет 13% — поможем оформить документыРаботникам в сфере информационной безопасностиВернём деньги в первые 14 дней, если не понравится курс
-
148788 ₽Для юридических лицПолный комплект документов для бухгалтерииВыгодные условия для корпоративных команд
Получить консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время