Открыто

Пентестер [Тариф в своём темпе] [CyberEd] [Петр Зузанов, Сергей Лысюк]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 27 авг 2025.

Основной список: 13 участников

  1. 27 авг 2025
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Пентестер [Тариф в своём темпе] [CyberEd] [Петр Зузанов, Сергей Лысюк]

    screen.png

    Самые современные техники тестирования на проникновение и анализа защищенности от лидеров индустрии.
    Профессиональный трек CyberEd поможет широкому кругу специалистов разных направлений в ИБ и ИТ сфере углубить свою экспертизу и сформировать новые компетенции в сфере тестирования на проникновение и анализа защищенности.
    Трек позволит получить не только глубокое понимание процессов и тактик, но и попрактиковаться в максимально реалистичных условиях в решении 3-х уровней задач по каждой из 100 техник, представленных в треке, а также получить численно измеримое подтверждение своих навыков в виде цифрового резюме.

    Курс отлично подойдет:
    • ИТ-специалистам любого уровня (системным, сетевым администраторам, веб-разработчикам, специалистам по ИБ), желающим стать пентестерами
    • Специалистам в области пентеста, BlueTeam и AppSec уровня Junior и Junior+, стремящимся перейти на уровень Middle
    • Пентестерам уровня Middle (с опытом 1-1,5 года), желающим расширить свои знания и навыки для проведения полноценного и качественного анализа защищенности компании
    Чему вы научитесь на курсе:
    • Имитация атак
      Проведение атак на сетевом уровне и на сервисы Active Directory
    • Повышение привилегий
      Повышение привилегий в ОС Linux и Windows. Повышение привилегий в контейнерных средах
    • Управление проектами по анализу защищенности
      Сможете оценивать объем и уровень сложности проектов, определять подходы и приоритеты на каждом этапе, выстраивать тактику проведения тестирования
    • Анализ защищенности
      Научитесь полноценно проводить анализ защищенности компании на уровне опытного специалиста. Освоите различные инструменты тестирования
    Программа курса
    • Модуль 1. Исследование целей тестирования (Reconnaissance)
    • Модуль 2. Получение первичного доступа через атаки на аутентификацию (Authentication)
    • Модуль 3. Получение первичного доступа через атаки на веб-приложения
    • Модуль 4. Получение первичного доступа через атаки социальной инженерии
    • Модуль 5. Эксплуатации известных уязвимостей
    • Модуль 6. Подготовка инструментов тестирования
    • Модуль 7. Повышение привилегий в Linux
    • Модуль 8. Повышение привилегий в контейнерных средах
    • Модуль 9. Повышение привилегий в Windows
    • Модуль 10. Проброс сетевого трафика (Pivoting)
    • Модуль 11. Проведение атак на локальные сети
    • Модуль 12. Проведение атак на Active Directory
    • Встречи с экспертами по развитию своего профессионального трека: 5 встреч, 20 ак.ч.
    Модуль 1. Исследование целей тестирования (Reconnaissance)
    • Занятие 1.Техника сканирования IP-адресов
    • Занятие 2.Техника сканирования портов
    • Занятие 3.Техника поиска доменных имен, принадлежащих организации
    • Занятие 4.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Активный)
    • Занятие 5.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Пассивный)
    • Занятие 6.Техника поиска утечек информации об организации
    • Занятие 7.Техника поиска email-адресов сотрудников организации
    Модуль 2. Получение первичного доступа через атаки на аутентификацию (Authentication)
    • Занятие 1. Техника онлайн-атак методом грубой силы
    • Занятие 2. Техника оффлайн-подбора пароля методом грубой силы с полным перебором
    • Занятие 3. Техника оффлайн-подбора пароля методом грубой силы с помощью словарей
    • Занятие 4. Техника оффлайн-подбора пароля методом грубой силы с помощью правил
    • Занятие 5. Техника атак на пароли Password spraying
    Модуль 3. Получение первичного доступа через атаки на веб-приложения
    • Занятие 1. Техника сбора информации о реализации веб-приложений
    • Занятие 2. Техника детектирования уязвимостей аутентификации
    • Занятие 3. Техника детектирования уязвимостей контроля доступа
    • Занятие 4. Техника перебора директорий и файлов на веб-сервере
    • Занятие 5. Техника эксплуатации уязвимости OS Command injection
    • Занятие 6. Техника эксплуатации SQL injection Stacked queries
    • Занятие 7. Техника эксплуатации SQL injection Union-based
    • Занятие 8. Техника эксплуатации SQL injection Error-based
    • Занятие 9. Техника эксплуатации Directory/Path traversal
    • Занятие 10. Техника эксплуатации File Upload
    • Занятие 11. Texника эксплуатации OTP Bypass
    Модуль 4. Получение первичного доступа через атаки социальной инженерии
    • Занятие 1. Техника атак: Фишинговая атака со ссылкой
    • Занятие 2. Техника атак: Фишинговая атака с вложением
    • Занятие 3. Техника подготовки инфраструктуры рассылок
    Модуль 5. Эксплуатации известных уязвимостей
    • Занятие 1. Техника поиска известных уязвимостей программного обеспечения
    • Занятие 2. Техника атак на Confluence
    • Занятие 3. Техника атак на GitLab
    • Занятие 4. Техника эксплуатации уязвимости Log4Shell (CVE-2021-44228)
    • Занятие 5. Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
    • Занятие 6. Техника эксплуатации уязвимости CVE-2017-0144 из бюллетеня MS17-010 (EternalBlue)
    • Занятие 7. Техника исполнения произвольного кода в прикладных программах (Zabbix, Ansible, СУБД и пр.)
    Модуль 6. Подготовка инструментов тестирования
    • Занятие 1. Техника обхода статического анализа антивируса
    • Занятие 2. Техника обхода динамического анализа антивируса
    • Занятие 3. Техника обхода AMSI
    • Занятие 4. Техника безфайлового исполнения нагрузок
    • Занятие 5. Техника использования сущенствующих средств управления и контроля (C2)
    • Занятие 6. Техника исполнения нагрузок в памяти процессов (Fileless)
    Модуль 7. Повышение привилегий в Linux
    • Занятие 1. Техника сбора информации о системах Linux
    • Занятие 2. Поиск и эксплуатация локальных уязвимостей в системе Linux
    • Занятие 3. Техника эксплуатации уязвимостей в Linux через Sudo
    • Занятие 4. Техника эксплуатации уязвимостей в Linux через Cron
    • Занятие 5. Техника эксплуатации мисконфигурации специальных разрешений бинарных файлов (SUID)
    • Занятие 6. Проведение атак с использованием небезопасных прав на файлы
    • Занятие 7. Проведение атак на членство в привилегированных группах
    • Занятие 8. Автоматический поиск уязвимостей конфигурации
    • Занятие 9. Локальный перебор паролей пользователей
    • Занятие 10. Поиск уязвимых программ
    • Занятие 11. Атаки с использованием иньекции аргументов
    • Занятие 12. Атаки с использованием переменных окружения
    • Занятие 13. Применение эксплойтов к уязвимым программам
    • Занятие 14. Техника поиск уязвимостей для конкретной версии ядра
    • Занятие 15. Техника сборки и применения эксплойтов к ядру linux
    Модуль 8. Повышение привилегий в контейнерных средах
    • Занятие 1. Техника исследования состояния контейнера Docker
    • Занятие 2. Техника повышения привилегий в Docker контейнере через docker socket
    • Занятие 3. Техника повышения привилегий в Docker контейнере через Capabilities
    • Занятие 4. Техника повышения привилегий в Docker контейнере через привилегии контейнера
    • Занятие 5. Техника повышения привилегий в Docker контейнере через mounts
    • Занятие 6. Техника исследования окружения в контейнерах под управлением Kubernetes
    Модуль 9. Повышение привилегий в Windows
    • Занятие 1. Техника поиска учетных данных в открытом виде в операционной системе Windows
    • Занятие 2. Техника извлечения учетных данных из памяти процесса LSASS в операционной системе Windows
    • Занятие 3. Техника извлечения учетных данных из базы данных SAM в операционной системе Windows
    • Занятие 4. Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
    • Занятие 5. Повышение привилегий через имперсонификацию SeImpersonatePrivilege(JyicyPotato)
    • Занятие 6. Повышение привилегий через через перехват сервиса (Service hijacking)
    • Занятие 7. Техника поиска привилегированных приложений, уязвимых к DLL Hijacking и техника подготовки к эксплуатации
    • Занятие 8. Повышение привилегий через не фиксированный путь к исполняемым файлам сервиса (Unquoted Path hijacking)
    • Занятие 9. Техника поиска мисконфигураций автозапускаемых приложений, позвозволяющих изменять их исполняемые файлы
    • Занятие 10. Повышение привилегий через права на установку ПО (AlwaysInstallElevated)
    • Занятие 11. Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day))
    • Занятие 12. Повышение привилегий через уязвимости конфигурации MSSQL
    • Занятие 13. Повышение привилегий через уязвимость в ядре Windows (CVE-2019-1458)
    Модуль 10. Проброс сетевого трафика (Pivoting)
    • Занятие 1. Техника проброса сетевого трафика с использованием инструмента GOST
    • Занятие 2. Техника проброса сетевого трафика с использованием инструмента Chisel
    • Занятие 3. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Linux
    • Занятие 4. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Windows
    • Занятие 5. Техника проброса сетевого трафика с использованием инструмента SSH
    Модуль 11. Проведение атак на локальные сети
    • Занятие 1. Техника перехвата трафика
    • Занятие 2. Техника сканирования NetBIOS
    • Занятие 3. Техника ARP-сканирования (активного и пассивного)
    • Занятие 4. Техника анализа трафика сети
    • Занятие 5. Техника расшифровка TLS трафика
    • Занятие 6. Техника ARP Spoofing
    • Занятие 7. Техника LLMNR/ NetBIOS/ mDNS Poisoning
    Модуль 12. Проведение атак на Active Directory
    • Занятие 1. Техника сбора информации в сети Windows машин
    • Занятие 2. Техника поиска пользователей в Active directory- Техника атак типа “Relay”
    • Занятие 3. Техника атак PassTheHash
    • Занятие 4. Техника атак типа “Relay”
    • Занятие 5. Эксплуатация уязвимости в службе Netlogon (Zerologon)
    • Занятие 6. Техника горизонтального перемещения в сети Windows машин
    • Занятие 7. Техника AsREQroasting
    • Занятие 8. Техника атаки на Kerberos ASREPRoasting
    • Занятие 9. Техника атаки на Kerberos (Kerberoasting)
    • Занятие 10. Техника повышения привилегий посредством атаки ESC1 (Modifiable SAN)
    • Занятие 11. Техника повышения привилегий посредством атаки ESC4
    • Занятие 12. Техника повышения привилегий посредством атаки ESC8
    • Занятие 13. Эксплуатация избыточных привелегий в Active directory (Abuse ACL)
    • Занятие 14. Атака DCsync
    • Занятие 15. Техника злоупотребления LAPS

    Теория: 116 ак.ч.
    Практика: 248 ак.ч. самостоятельной работы

    Цена: 74000 руб.
    Скрытая ссылка
     
    Последнее редактирование модератором: 30 авг 2025 в 07:08
    2 пользователям это понравилось.
  2. Последние события

    1. Андрей-К
      Андрей-К участвует.
      2 сен 2025 в 14:50
    2. Halphas
      Halphas участвует.
      31 авг 2025 в 03:05
    3. Grasshopper
      Grasshopper участвует.
      30 авг 2025 в 09:29
    4. Money Maker LTD
      Money Maker LTD участвует.
      28 авг 2025 в 18:01