Россия
План поступления
Войти

Специалист по тестированию на проникновение ИТ-инфраструктуры

базовый курс

О программе

"Программа профессиональной переподготовки специалистов уровня
junior+/middle по направлению тестирования на проникновение. Участники трека познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети."

Варианты обучения

Вариант обученияСтоимостьКогдаСрок обученияГрафик занятий
дистанционно
108 000 р.
По мере набора
5 месяцев
250 ак. ч.
-

Преимущества обучения

1
Атаки на сетевую инфраструктуру
Обход механизмов защиты доступа к сети, идентификация и эксплуатация уязвимостей
2
Эскалация привилегий
Повышение привилегий в Linux и Windows
3
Тесты на проникновение
Разведка в сети, сканирование инфраструктуры, анализ трафика, поиск и эксплуатация уязвимостей

Дополнительная информация

Введение в тестирование на проникновение

Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность

Эскалация привилегий в операционных системах.

Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows

Атаки на сетевую инфраструктуру

Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика ("Pivoting")
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III

Результаты обучения

  • Пентест - Познакомитесь на практике с тестированием на проникновение
  • Эксплуатация уязвимостей - Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
  • Внутренний пентест - Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
  • Анализ трафика - Сможете анализировать трафик и обнаруживать уязвимости

Оставьте отзыв

Учились здесь? Оставьте отзыв, и, может быть, это поможет другим в выборе. Кроме этого, из ваших оценок формируется наш рейтинг.

Смотрите также

Учебные центры Москвы по направлению «информационные технологии», Учебные центры Москвы по направлению «информационные технологии» дистанционно, Учебные центры Москвы по направлению «информационная безопасность», Учебные центры Москвы по направлению «информационная безопасность» дистанционно