OTUS | Практика тестирования на проникновение (2019)
Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Кому адресован курс:
- Программисты
- Сетевые администраторы
- Специалисты по информационной безопасности
- Студенты последних курсов направлений: защита информации, безопасность автоматизированных систем
Чему научитесь:
- Основным этапам проведения тестирования на проникновение
- Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификации уязвимостей и методам их исправления
- Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
1. Знакомство со структурой курса, используемое программное обеспечение
2. Что такое тестирование на проникновение и зачем оно нужно
3. Полезные online сервисы для пассивного сбора информации
4. Инструментарий для проведения Pentest
5. Инструментарий для проведения Pentest
6. Основы сетевого взаимодействия TCP/IP
7. Сканирование и идентификация сервисов. Как это работает
8. Настройка лабораторной для второго модуля
1. Основные протоколы сетевые протоколы. Разбор трафика.
2. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
3. Сетевая подсистема Windows
4. Сетевая подсистема Linux
5. Сетевая подсистема Android
6. Основные методы модификации трафика
7. Атаки на сетевое взаимодействие
8. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
1. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1
2. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2
3. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
4. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
5. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1
6. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2
7. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3
8. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4
1. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
2. Типы уязвимостей. Часть 1
3. Типы уязвимостей. Часть 2
4. Разбор уязвимостей веб-приложений. Часть 1
5. Разбор уязвимостей веб-приложений. Часть 2
6. Разбор уязвимостей веб-приложений. Часть 3
7. Разбор уязвимостей веб-приложений. Часть 4
8. Разбор уязвимостей веб-приложений. Часть 5