Скачать Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Тариф]

King

Администратор
5 Янв 2016
188.685
855.471
Складчина: Специалист по тестированию на проникновение ИТ-инфраструктуры [CyberEd] [Тариф]

Участники Профессионального трека «Специалист по тестированию на проникновение ИТ-инфраструктуры» познакомятся с основами тестирования на проникновение, разберут на практике основные типы уязвимостей, сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат продвинутые методы повышения привилегий в Linux и Windows и научатся проведению внутреннего пентеста корпоративной сети.

Чему вы научитесь на курсе:

Пентест
Познакомитесь на практике с тестированием на проникновение
Эксплуатация уязвимостей
Научитесь эксплуатировать уязвимости в привилегированных системных сервисах Linux
Внутренний пентест
Узнаете, как проводить атаки на сетевом уровне и на сервисы Active Directory
Анализ трафика
Сможете анализировать трафик и обнаруживать уязвимости
Программа курса:
Базовый модуль. R-215 Введение в тестирование на проникновение

Тестирование на проникновение: введение, методология
Сбор информации (Разведка в сети). OSINT
Сканирование сетевой инфраструктуры
Поиск и эксплуатация уязвимостей, Metasploit Framework
Анализ трафика, Wireshark
Взлом паролей. Hashcat. Patator
Атаки на WiFi. MitM. DoS/DDoS
Атаки с применением методов социальной инженерии
Анонимность в сети (VPN, Proxy, Tor)
Проектная деятельность
Специализированный модуль. R-316 Эскалация привилегий в операционных системах.

Основы повышения привилегий в Linux
Эксплуатация уязвимостей в привилегированных системных сервисах Linux I
Эксплуатация уязвимостей в привилегированных системных сервисах Linux II
Эксплуатация уязвимостей ядра Linux
Исследование операционной системы Windows
Поиск учетных данных и секретов Windows
Повышение привилегий через известные уязвимости Windows
Повышение привилегий через уязвимости конфигурации Windows
Специализированный модуль. R-317 Атаки на сетевую инфраструктуру

Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак I
Обход механизмов защиты доступа к сети. Пассивный сбор данных и проведение сетевых атак II
Идентификация и эксплуатация уязвимостей I
Идентификация и эксплуатация уязвимостей II
Постэксплуатация в Windows
Постэксплуатация в Linux
Проброс трафика («Pivoting»)
Горизонтальное перемещение
Криптографический протокол NTLM и атаки на него I
Криптографический протокол NTLM и атаки на него II
Криптографический протокол Kerberos и атаки на него I
Криптографический протокол Kerberos и атаки на него II
Криптографический протокол Kerberos и атаки на него III

Теория: 124 ак часа
Практика: 126 ак часов самостоятельной работы





СЛИВ СКЛАДЧИН
 

О нашем клубе SkladchikVIP.com

  • Привет!) SkladchikVIP.com, пожалуй, одно из крупнейших сообществ. Это клуб по заработку денег и обмену полезной информации. Самая большая база инфопродуктов рунета. Чтобы скачать любой материал на сайте, нужно зарегистрироваться.

Полезные ссылки

Меню пользователя