Скрыть объявление

Внимание!


Наш телеграм-канал попал под массовую блокировку и, пока мы подготовили для вас резервный!


Подписывайтесь по этой ССЫЛКЕ

Скрыть объявление

На короткое время рассказываем где достать редкие курсы

Подробности ТУТ

Скрыть объявление

Мы обновили Telegram-бот!

Ссылку на новый бот и все детали ищите ТУТ и скорее подписывайтесь, чтобы не пропускать важные уведомления и новости форума

Скрыть объявление

Было ли у Вас такое, что Вы не могли найти курс? Если да, то напишите нам в Службу поддержки какой курс вам нужен и мы постараемся его найти.

Скрыть объявление

Пополняйте баланс и получайте при оплате складчин кэшбек в размере 10%

Запись

[Codeby] Специалист по тестированию на проникновение в информационные системы (Денис Соколов)

Тема в разделе "Курсы по программированию"

Цена:
89990 руб
Взнос:
979 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. Grandy 3. thejet788 4. Zontikk 5. studio154nsk 6. SaintYuppi
open
2
Записаться
  1. Dr.Vatson Организатор складчин

    [Codeby] Специалист по тестированию на проникновение в информационные системы (Денис Соколов)

    [​IMG]

    Что даст вам обучение?
    Практическую подготовку в области информационной безопасности и пентеста и подготовку к экзамену OSCP.

    Что вы освоите в рамках курса?
    • Освоение лучших практик по пентесту
      Научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)

    • Хард-скиллы для карьерного роста
      Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства

    • Уникальные практические задачи
      Практикуйтесь в "реальных" лабораториях для практики тестирования на проникновение

    • Перспективы в карьерном треке
      Участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 000 р. и более
    Курс ориентирован на получение практических навыков и знаний в области этичного хакинга (пентеста)
    • Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
    • Полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
    Кому будет полезен наш курс?
    Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной безопасности, желающим освоить навыки пентестинга. А также педагогам / репетиторам и компаниям, которые хотят обучить своих сотрудников пентесту с нуля

    Содержание курса:
    • написание Bash-скриптов для автоматизации пентест-задач
    • активный/пассивный сбор информации о цели
    • навык работы с автоматическими сканерами безопасности
    • идентификация и эксплуатация уязвимостей служб и веб-приложений
    • написание/модификация эксплойтов
    • внешнее и внутреннее тестирование на проникновение
    • обход АВ и повышение привилегий
    • идентификация и эксплуатация бинарных уязвимостей
    Длительность обучения составляет 10 месяцев. Из них 9 месяцев - занятия с преподавателем и изучение ключевых тем, и 1 месяц - стажировки и экзамен

    Модуль 1. Введение
    • Тестирование на проникновение с помощью Kali Linux. Информация о курсе.
    • О тестировании на проникновение.
    Модуль 2. Основы Kali Linux
    • Освоение Kali Linux (установка, меню, sudo, документация, смена пароля).
    • Освоение Kali Linux (man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which).
    • Управление службами в Kali Linux.
    • Поиск, установка и удаление инструментов в Kali Linux.
    • Потоки данных, передача и перенаправление.
    • Поиск и манипуляции с текстом.
    • Редактирование файлов из командной строки Kali Linux.
    • Сравнение файлов в Kali Linux.
    • Управление процессами в Kali Linux.
    • Мониторинг файлов и команд.
    • Загрузка файлов в Kali Linux.
    • Настройка среды Bash.
    Модуль 3. BindShell и ReverseShell
    • Netcat.
    • Socat.
    • PowerShell и Powercat.
    Модуль 4. Анализаторы сетевого трафика
    • Wireshark.
    • Tcpdump.
    Модуль 5. Создание Bash сценариев
    • Создание сценариев Bash.
    • If, Else, Elif.
    • Логические операции.
    • Циклы.
    • Функции.
    • Практический пример №1
    • Практический пример №2
    • Практический пример №3
    Модуль 6. Пассивный сбор информации
    • Whois.
    • Google-хакинг.
    • Netcraft.
    • Recon-ng.
    • Открытый исходный код.
    • Shodan.
    • Сканер заголовков безопасности.
    • Тест сервера SSL.
    • Сбор электронных почт.
    • Social-Searcher и Twofi.
    • Stack Overflow, OSINT Framework, Maltego.
    Модуль 7. Активный сбор информации
    • Энумерация DNS.
    • Сканирование портов с помощью Netcat и Nmap.
    • Masscan.
    • Энумерация SMB.
    • Энумерация NFS.
    • Энумерация SMTP.
    • Энумерация SNMP.
    Модуль 8. Сканирование уязвимостей
    • Введение в сканирование уязвимостей.
    • Сканирование уязвимостей в OWASP ZAP.
    • Сканирование уязвимостей в Nmap.
    Модуль 9. Атаки на веб-приложения
    • Энумерация веб-приложений.
    • Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto).
    • Эксплуатация панелей администратора.
    • Cross-Site Scripting (XSS).
    • Directory Traversal.
    • File Inclusion. LFI.
    • File Inclusion. RFI.
    • SQL Injection (SQLi).
    • Cross-site request forgery (CSRF).
    • Server-side request forgery (SSRF).
    • Внедрение команд ОС.
    • XXE Injection.
    • Уязвимости аутентификации OAuth 2.0.
    • Cross-origin resource sharing (CORS).
    • Атаки на JSON Web Tokens (JWT).
    • Clickjacking.
    Модуль 10. Введение в переполнение буфера (Buffer Overflows)
    • Введение в архитектуру x86.
    • Подробное описание переполнения буфера.
    Модуль 11. Переполнение буфера в Windows Обнаружение уязвимости.
    • Эксплуатация переполнения буфера Win32 ч.1.
    • Эксплуатация переполнения буфера Win32 ч.2.
    • Эксплуатация переполнения буфера Win32 ч.3
    • Эксплуатация переполнения буфера Win32 ч.4
    Модуль 12. Переполнение буфера в Linux
    • Эксплуатация переполнения буфера в Linux ч.1.
    • Эксплуатация переполнения буфера в Linux ч.2.
    • Эксплуатация переполнения буфера в Linux ч.3.
    Модуль 13. Атаки на Active Directory (AD)
    • Энумерация Active Directory ч.1.
    • Энумерация Active Directory ч.2.
    • Аутентификация Active Directory.
    • Боковое перемещение в Active Directory.
    • Сохранение доступа при атаке на домен.
    Модуль 14. Атаки на клиентов
    • Знайте свою цель.
    • Использование HTML-приложений.
    • Эксплуатация Microsoft Office.
    Модуль 15. Публичные эксплойты
    • Нахождение публичных эксплойтов.
    • Исправление (доработка) экплойтов ч.1.
    • Исправление (доработка) экплойтов ч.2.
    Модуль 16. Передача файлов
    • Передача файлов.
    Модуль 17. Обход антивирусной защиты
    • Обход антивирусной защиты ч.1.
    • Обход антивирусной защиты ч.2.
    Модуль 18. Повышение привилегий
    • Повышение привилегий. Сбор информации ч.1.
    • Повышение привилегий. Сбор информации ч.2.
    • Повышение привилегий. Примеры повышения привилегий в Windows.
    • Повышение привилегий. Примеры повышения привилегий в Linux.
    Модуль 19. Парольные атаки
    • Парольные атаки ч.1.
    • Парольные атаки ч.2.
    Модуль 20. Перенаправление портов и туннелирование
    • Перенаправление портов и туннелирование ч.1.
    • Перенаправление портов и туннелирование ч.2.
    Модуль 21. Metasploit Framework
    • Metasploit Framework ч.1.
    • Metasploit Framework ч.2.
    • Metasploit Framework ч.3.
    Модуль 22. PowerShell Empire
    • PowerShell Empire.
    Модуль 23. Завершение курса и практические проекты
    • Экзамен (2 лаборатории).
    • Итоговый тест (100 вопросов). Подведение итогов обучения.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх