Security
December 4, 2021

OTUS | Практика тестирования на проникновение (2019)

Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

Кому адресован курс:
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем

Чему научитесь:
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

Полный курс

Введение. Основы

1. Знакомство со структурой курса, используемое программное обеспечение
2. Что такое тестирование на проникновение и зачем оно нужно
3. Полезные online сервисы для пассивного сбора информации
4. Инструментарий для проведения Pentest
5. Инструментарий для проведения Pentest
6. Основы сетевого взаимодействия TCP/IP
7. Сканирование и идентификация сервисов. Как это работает
8. Настройка лабораторной для второго модуля

Сетевая безопасность

1. Основные протоколы сетевые протоколы. Разбор трафика.
2. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
3. Сетевая подсистема Windows
4. Сетевая подсистема Linux
5. Сетевая подсистема Android
6. Основные методы модификации трафика
7. Атаки на сетевое взаимодействие
8. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

Повышение привилегий

1. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1
2. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2
3. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
4. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
5. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1
6. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2
7. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3
8. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4

Web Pentest

1. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
2. Типы уязвимостей. Часть 1
3. Типы уязвимостей. Часть 2
4. Разбор уязвимостей веб-приложений. Часть 1
5. Разбор уязвимостей веб-приложений. Часть 2
6. Разбор уязвимостей веб-приложений. Часть 3
7. Разбор уязвимостей веб-приложений. Часть 4
8. Разбор уязвимостей веб-приложений. Часть 5