1. Заполните форму ниже. 2. Наш менеджер свяжется с вами для уточнения деталей. 3. Получите доступ к курсу и партнерским материалам.
Чему вы научитесь на курсе
Имитация атаки и поиск уязвимостей
На практике научитесь имитировать атаки на ИТ-инфраструктуру и узнаете об инструментах эксплуатации уязвимостей для исследования защищенности систем
Анализ трафика
Изучите инструменты анализа трафика сети и протоколов, отладки клиент-серверного взаимодействия. Научитесь разбираться в том как устроено взаимодействие в сети и в технически сложных системах.
Повышение привилегий
Познакомитесь со способами повышения привилегий в информационных системах, веб-сайтах, операционных системах, сетевых инфраструктурах, которые доступны только экспертам из сферы белого хакинга.
Программа
1.1 Работа с платформой 1.2 Правовое регулирование 1.3 Необходимые знания 1.4 Подготовка рабочего окружения для практических заданий
2.1 Вводная часть 2.2 Карта действий белого хакера
3.1 Введение в уровень 3.2 Поиск доменных имен организации 3.3 Сканеры сети 3.4 Сканирование узлов сети 3.5 Сканирование портов 3.6 Уровень 1. Практика "Разведка во внешней сети" 3.7 Уровень 1. Тестирование 3.8 Уровень 1. Обратная связь
4.1 Введение в уровень 4.2 Уровень 2. Тестирование 4.3 Уровень 2. Обратная связь
5.1 Введение в уровень 5.2 Уровень 2.1 П. Уязвимости обхода аутентификации 5.3 Уровень 2.1 П. Уязвимости инъекции команд ОС 5.4 Уровень 2.1 П. Уязвимости контроля доступа 5.5 Уровень 2.1 П. Уязвимости разграничения доступа к каталогам 5.6 Уровень 2.1 П. Уязвимости SQL-инъекции 5.7 Уровень 2.1 П. Уязвимости внедрения внешних сущностей XML 5.8 Уровень 2.1 П. Атаки межсайтового скриптинга (XSS) 5.9 Уровень 2.1. Тестирование 5.10 Уровень 2.1. Обратная связь
6.1 Введение в уровень 6.2 Эксплуатация уязвимостей 1-го дня в сетевых сервисах 6.3 Уровень 2.2. Практика 6.4 Уровень 2.2. Тестирование 6.5 Уровень 2.2. Обратная связь
7.1 Введение в уровень 7.2 Поиск email-адресов сотрудников организации 7.3 Уровень 2.3. Практика 7.4 Уровень 2.3. Тестирование 7.5 Уровень 2.3. Обратная связь
8.1 Введение в уровень 8.2 Получение легитимного доступа к системе 8.3 Уровень 3. Практика 8.4 Уровень 3. Тестирование 8.5 Уровень 3. Обратная связь
9.1 Введение в уровень 9.2 Эксплуатация ошибок администрирования ОС Linux 9.3 Уровень 4. Практика 9.4 Уровень 4. Тестирование 9.5 Уровень 4. Обратная связь
10.1 Введение в уровень 10.2 Сканирование сети 10.3 Анализ трафика сети ДМЗ 10.4 Атаки MitM на узлы в сети ДМЗ 10.5 Уровень 5. Практика 10.6 Уровень 5. Тестирование 10.7 Уровень 5. Обратная связь
11.1 Введение в уровень 11.2 Использование стандартных протоколов для проброса трафика 11.3 Уровень 6. Практика 11.4 Уровень 6. Тестирование 11.5 Уровень 6. Обратная связь
12.1 Введение в уровень 12.2 Обнаружение Windows-машин в сети 12.3 Компрометация Windows-машин в сети 12.4 Уровень 7. Практика 12.5 Уровень 7. Тестирование 12.6 Уровень 7. Обратная связь
13.1 Введение в уровень 13.2 Извлечение секретов и учетных данных 13.3 Эксплуатация уязвимостей конфигурации ОС Windows 13.4 Эксплуатация известных уязвимостей ОС Windows 13.5 Горизонтальное (“боковое”) перемещение 13.6 Уровень 8. Практика 13.7 Уровень 8. Тестирование 13.8 Уровень 8. Обратная связь
14.1 Введение в уровень 14.2 Эксплуатация уязвимостей узла контроллера домена 14.3 Кража учетных данных, токенов и сессий привилегированных УЗ 14.4 Сбор информации об объектах в домене 14.5 Эксплуатация миссконфигураций сервисов в AD 14.6 Уровень 9. Практика 14.7 Уровень 9. Тестирование 14.8 Уровень 9. Обратная связь
15.1 Введение в уровень 15.2 Снижение активности в сети 15.3 Использование шифрованных каналов связи 15.4 Подготовка нагрузок. Принципы противодействия обнаружению 15.5 Использование инструментов смены IP 15.6 Уровень 10. Тестирование 15.7 Уровень 10. Обратная связь
16.1 Направления развития 16.2 Этика 16.3 Материалы для самостоятельного изучения 16.4 Развитие хакера. Обратная связь
Кому будет полезен курс:
Любому заинтересованному слушателю, не боящемуся разбираться в информационных технологиях
Администраторы ИТ-инфраструктуры и сетей
Специалисты по комплексной и организационной информационной безопасности
Разработчики веб-приложений
Студенты и выпускники технических направлений ВУЗов
Инженеры и администраторы безопасности
Требования к предварительной подготовке слушателя
Умеете читать специализированную документацию и техническую литературу на английском языке
Знаете основы сетевого взаимодействия между узлами сети
Умеете работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
Умеете работать с системами виртуализации (VirtualBox, VMWare) и контейнеризации Docker