Скоро! Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]

Статус
В этой теме нельзя размещать новые ответы.

Складчина: Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]​

Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]


Описание:


Для кого этот курс?
  • Для разработчиков, которые хотят оптимизировать свои приложения.
  • Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
  • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
  • Курс усилит ваши компетенции умением выявлять уязвимости.
  • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
  • Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Необходимые знания
  • Основы работы TCP/IP
  • Основы использования командной строки операционных систем Windows и Linux
  • Понимание работы клиент-серверных приложений
  • Навыки пентеста не требуются
  • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Что такое пентест?
  • Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
  • Что вам даст этот курс?
  • Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
  • Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
  • Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Вы освоите:
  • Основные этапы проведения тестирования на проникновение
  • Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  • Классификацию уязвимостей и методов их исправления
  • Навыки программирования для автоматизации рутинных задач
  • Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Программа:
  • Концептуальный
  • Сетевая безопасность
  • Эскалация привилегий ОС
  • Active Directory
  • Web Pentest
  • Иные векторы атак-прочие цели пентеста
Сетевая безопасность

В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
  • Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
  • Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
  • Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
  • Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
  • Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
  • Тема 6: Q&A-сессия
Цена 19667 руб.
Скрытая ссылка

Материал «Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]», возможно, скоро появится на SHAREWOOD.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.

Последние темы автора

SHAREWOOD
Ответы
0
Просмотры
1
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
3
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
5
SHAREWOOD
SHAREWOOD

Похожие темы

SHAREWOOD
Ответы
0
Просмотры
2K
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
3K
SHAREWOOD
SHAREWOOD
SHAREWOOD
Ответы
0
Просмотры
1K
SHAREWOOD
SHAREWOOD
Сверху Снизу