SHAREWOOD
SHAREWOOD
Редактор
- Регистрация
- 25/11/2019
- Сообщения
- 165.614
- Репутация
- 93.463
Складчина: Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]
Описание:
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения.
- Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
- Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
- Курс усилит ваши компетенции умением выявлять уязвимости.
- Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
- Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
- Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
- Что вам даст этот курс?
- Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
- Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
- Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
- Концептуальный
- Сетевая безопасность
- Эскалация привилегий ОС
- Active Directory
- Web Pentest
- Иные векторы атак-прочие цели пентеста
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
- Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
- Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
- Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
- Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
- Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
- Тема 6: Q&A-сессия
Скрытая ссылка
Материал «Пентест. Инструменты и методы проникновения в действии 2026. Модуль 2/6. Сетевая безопасность [Otus] [Тимур Джамгарян, Андрей Бельц, Александр Першин]», возможно, скоро появится на SHAREWOOD.
Воспользуйтесь поиском, может быть, он уже опубликован.
