Открыто

Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Петр Зузанов, Сергей Лысюк]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 27 авг 2025.

Основной список: 12 участников

  1. 27 авг 2025
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Петр Зузанов, Сергей Лысюк]

    screen.png

    Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.

    Чему вы научитесь на курсе:
    • Пентест
      Познакомитесь на практике с тестированием на проникновение
    • Эксплуатация уязвимостей
      Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
    • Внутренний пентест
      Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
    • Анализ трафика
      Сможете анализировать трафик и обнаруживать уязвимости
    Программа курса:

    Базовый модуль. R-215 Введение в тестирование на проникновение
    • Тестирование на проникновение: введение, методология
    • Сбор информации (Разведка в сети). OSINT
    • Сканирование сетевой инфраструктуры
    • Поиск и эксплуатация уязвимостей, Metasploit Framework
    • Анализ трафика, Wireshark
    • Взлом паролей. Hashcat. Patator
    • Атаки на WiFi. MitM. DoS/DDoS
    • Атаки с применением методов социальной инженерии
    • Анонимность в сети (VPN, Proxy, Tor)
    • Проектная деятельность
    Специализированный модуль. R-316 Эскалация привилегий в операционных системах.
    • Основы повышения привилегий в Linux
    • Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
    • Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
    • Эксплуатация уязвимостей ядра Linux
    • Исследование операционной системы Windows
    • Поиск учетных данных и секретов Windows
    • Повышение привилегий через известные уязвимости Windows
    • Повышение привилегий через уязвимости конфигурации Windows
    Специализированный модуль. R-317 Атаки на сетевую инфраструктуру
    • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
    • Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
    • Идентификация и эксплуатация уязвимостей I
    • Идентификация и эксплуатация уязвимостей II
    • Постэксплуатация в Windows
    • Постэксплуатация в Linux
    • Проброс трафика («Pivoting»)
    • Горизонтальное перемещение
    • Криптографический протокол NTLM и атаки на него I
    • Криптографический протокол NTLM и атаки на него II
    • Криптографический протокол Kerberos и атаки на него I
    • Криптографический протокол Kerberos и атаки на него II
    • Криптографический протокол Kerberos и атаки на него III
    Теория: 124 ак часа
    Практика: 126 ак часов самостоятельной работы

    Цена: 108000 руб.
    Скрытая ссылка
     
    Последнее редактирование модератором: 30 авг 2025 в 07:46
    2 пользователям это понравилось.
  2. Последние события

    1. Halphas
      Halphas участвует.
      31 авг 2025 в 03:05
    2. Grasshopper
      Grasshopper участвует.
      30 авг 2025 в 09:30
    3. akmonk
      akmonk участвует.
      28 авг 2025 в 00:27
    4. skladchik.com
      В складчине участвует 10 человек(а).
      28 авг 2025 в 00:27