ТОП-9 лучших курсов пентеста: обучение онлайн, бесплатные и платные в 2024 году

Пентест (penetration testing) – это процесс тестирования безопасности компьютерной системы или сети путем активного анализа ее уязвимостей. Пентестеры используют различные методы, инструменты и техники, чтобы попытаться проникнуть в систему, а затем сообщить о найденных уязвимостях и рекомендовать методы их устранения.

Курсы по пентесту могут научить студентов техническим навыкам, необходимым для эффективного проведения пентестирования, таким как сканирование портов, эксплойты, брутфорс, социальная инженерия, анализ отчетов и многое другое. Кроме того, курсы по пентесту могут познакомить студентов с правовыми и этическими аспектами пентестирования, такими как соответствие законодательству, ответственность за нарушения безопасности и этические вопросы, связанные с тестированием уязвимостей.

Курс «Пентест. Практика тестирования на проникновение от OTUS»

Стоимость курса: 50 000 ₽

Длительность курса: 4 академических часа на вебинары и 2-4 академических часа на домашнюю работу в неделю

Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ.

Подробнее о курсе по пентесту →

Уровень: Нужны знания в IT, для специалистов ИБ, разработчиков, администраторов и DevOps-инженеров

Формат обучения: онлайн

Особенность: Выпускной проект

Сертификат

Чему научитесь:

  • проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение
  • познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать
  • освоите основные этапы проведения тестирования на проникновение; использование современных инструментов для проведения анализа защищенности информационной системы или приложения; классификацию уязвимостей и методов их исправления
  • приобретёте навыки программирования для автоматизации рутинных задач
  • получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.

Программа обучения:

  1. Введение. Основы, которые пригодятся на курсе
  • Знакомство со структурой курса, используемое программное обеспечение
  • Что такое тестирование на проникновение и зачем оно нужно
  • Полезные online сервисы для пассивного сбора информации
  • Инструментарий для проведения Pentest
  • Инструментарий для проведения Pentest
  • Основы сетевого взаимодействия TCP/IP
  • Сканирование и идентификация сервисов, как это работает
  • Настройка лабораторной для второго модуля
  1. Сетевая безопасность
  • Основные протоколы сетевые протоколы. Разбор трафика
  • Сетевая подсистема Windows
  • Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  • Сетевая подсистема Linux
  • Сетевая подсистема Android
  • Основные методы модификации трафика
  • Атаки на сетевое взаимодействие
  • Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
  1. Повышение привилегий
  • Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
  • Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
  • Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
  • Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
  • Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
  • Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4
  1. Web Pentest
  • Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Типы уязвимостей Часть 1
  • Типы уязвимостей Часть 2
  • Разбор уязвимостей веб-приложений
  • Разбор уязвимостей веб-приложений
  • Разбор уязвимостей веб-приложений
  • Разбор уязвимостей веб-приложений
  • Разбор уязвимостей веб-приложений
  1. Реверс для пентеста
  • Тестирование Windows
  • Тестирование Linux
  • Тестирование Android
  • Тестирование iOS
  1. Консультации по выпускной работе
  • Защита проектных работ.

Плюсы:

  • Полноценная программа обучения в 5 месяцев
  • Упор на практику

Минусы:

  • Требуется вступительное тестирование

Кто проводит курс (преподаватель):

  • Александр Колесников – Вирусный аналитик в международной компании. Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Отзывы:

Курс «Этичный хакер от SkillFactory»

Цена курса: Рассрочка на 24 месяца – от 5 250 ₽ / мес

Длительность курса: 12 месяцев

Освойте с нуля все тонкости тестирования на проникновение (пентеста).
Научитесь отражать кибератаки и поддерживать безопасность любых IT-систем.

Подробнее о курсе по пентесту →

Уровень: Новичкам, тестировщикам и сисадминам

Формат обучения: онлайн

Обратная связь: Поддержка кураторов и ответы на все вопросы от менторов

Особенность: Упор на практику

Диплом

Чему научитесь:

  • Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
  • Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
  • Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
  • Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.

Программа обучения:

  1. Введение в проблематику и методологию
  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете.
  1. Программирование на Python
  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python
  1. Веб-программирование
  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP
  1. SQL и работа с базами данных
  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi
  1. Основы pentest в вебе
  • Методология и ПО для web-pentest
  • Применение BurpSuite
  • Устройства и приложения для упрощения работы
  1. Client Side Attacks
  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть
  1. Server Side Attacks
  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection
  • SQL Injection, Template Injections
  1. OS Linux
  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов
  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация
  1. OS Windows
  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных
  • Атаки бокового смещения: Pass the hash,
  • Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста
  1. Networks Base
  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг
  1. Тестирование беспроводных сетей
  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам
  • Bluetooth, GSM, RFID
  • CTF: Командный зачет по атакам и защите серверов и виртуальных сетей
  1. Пентест для корпоративных сетей
  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks
  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации
  1. Финальный проект
  • CTF: Тестирование black-box.

Плюсы:

  • Полноценная программа обучения 12 месяцев
  • Упор на практику
  • Помощь в трудоустройстве
  • Подходит для новичков

Минусы:

  • Не обнаружено

Ведущий автор курса:

Отзывы о SkillFactory: https://www.otzovik.com/reviews/kursi_programmirovaniya_skillfactory/

Курс «Тестирование на проникновение хакера и анализ безопасности от Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана»

Цена: 149 450 ₽ – 332 000 ₽

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

Подробнее о курсе по пентесту →

Чему научитесь:

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.

Программа обучения:

  1. Введение в тестирование на проникновение (2 ак. ч.)
  • Концепции тестирования на проникновение
  • Методология EC-Council LPT
  • Руководства и рекомендации по проведению тестирования
  1. Область тестирования на проникновение (2 ак. ч.)
  • Подготовка к тестированию на проникновение
  • Запрос коммерческого предложения
  • Установление правил проведения тестирования на проникновение
  • Установление каналов связи
  • Временные рамки
  • Решение юридических вопросов
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
  1. Методология разведки OSINT (1 ак. ч.)
  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Автоматизация процесса сбора информации с помощью инструментов
  • Лабораторная работа. Использование средств для сбора информации
  1. Социальная инженерия (2 ак. ч.)
  • Концепции социальной инженерии
  • Навыки, необходимые для проведения социальной инженерии
  • Социальная инженерия посредством E-Mail
  • Вектор телефонной атаки
  • Вектор физической атаки
  • Подготовка отчета о проведенной атаке социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании
  1. Внешнее тестирование на проникновение (1 ак. ч.)
  • Тестирование и анализ внешних вторжений
  • Обнаружение систем и сервисов
  • Атака на системы извне
  • Лабораторная работа. Выполнение внешнего тестирования
  1. Внутреннее тестирование на проникновение (2 ак. ч.)
  • Тестирование и анализ внутренних вторжений
  • Сетевое сканирование
  • Сетевое перечисление
  • Анализ уязвимостей
  • Нахождение эксплойтов
  • Эксплуатация систем Windows
  • Эксплуатация систем Linux
  • Методы эксплуатации внутренней сети
  • Продвинутые техники эксплуатации
  • Лабораторная работа. Выполнение внутреннего тестирования
  1. Тестирование на проникновение через периметр (2 ак. ч.)
  • Обход межсетевых экранов
  • Обход систем обнаружения вторжений
  • Оценка безопасности маршрутизаторов
  • Оценка безопасности коммутаторов
  • Лабораторная работа. Обход запрещающих правил фаерволла
  1. Тестирование веб-приложений (1 ак. ч.)
  • Обнаружение содержимого веб-приложения
  • Обнаружение скрытого содержимого
  • Сканирование веб-уязвимостей
  • Тест на внедрение SQL-кода
  • Тест на уязвимости XSS
  • Тест на уязвимости слабой криптографии
  • Тесты на уязвимости неправильной конфигурации безопасности
  • Тест на атаку на стороне клиента
  • Атаки на аутентификацию и авторизацию
  • Атаки на управление сеансом
  • Тест на безопасность веб-служб
  • Тест на недостатки бизнес-логики
  • Тест на уязвимости веб-сервера
  • Тест на уязвимости толстых клиентов
  • Тестирование WordPress
  • Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
  1. Тестирование на проникновение в беспроводные сети (1 ак. ч.)
  • Тестирование беспроводных сетей
  • Тестирование RFID
  • Тестирование NFC
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.
  1. Тестирование на проникновение в Интернет Вещей (IoT) (1 ак. ч.)
  • Тестирование IoT
  • Введение в тестирование IoT
  • Чек-лист по проведению тестирования IoT
  • Инструмент для выполнения тестирования IoT
  • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома Интернета Вещей.
  1. Тестирование на проникновение операционных технологий (OT) (1 ак. ч.)
  • Концепции OT и SCADA
  • Шина Modbus
  • Тестирование на проникновение ICS и SCADA
  • Лабораторная работа. Исследование безопасности операционных технологий
  1. Тестирование на проникновение облачных вычислений (1 ак. ч.)
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Специфика тестирования AWS
  • Специфика тестирования Azure
  • Специфика тестирования Google Cloud
  • Лабораторная работа. Исследование безопасности облачных технологий
  1. Бинарная эксплуатация (2 ак. ч.)
  • Концепции двоичного кодирования
  • Бинарный анализ
  • Бинарный анализ архитектуры x64
  • Методология бинарного анализа
  • Обход запрета на выполнение в стеке
  • Возвратно-ориентированное программирование
  • Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
  1. Отчеты и действия после тестирования на проникновение (1 ак. ч.)
  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета
  1. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории (20 ак. ч.)
  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета.

Преимущества:

  • Обширная программа обучения

Недостатки:

  • Требуется предварительная подготовка

Кто проводит обучение: Клевогин Сергей Павлович

Отзывы о школе: https://yandex.ru/maps/org/spetsialist_pri_mgtu_im_baumana/1082042595/reviews/

Курс «Этичный хакинг от Pentestit»

Цена: 38 500 руб. – 146 000 руб.

Подробнее о курсе по пентесту →

Уровень: Для новичков и повышение квалификации

Формат обучения: Дистанционно – вебинары и задания

Обратная связь: Кураторы

Сертификат

Программы обучения:

  1. Zero Security: A
  • Законодательство в сфере ИБ в России и за рубежом;
  • Тестирование на проникновение: методология, методы, виды, инструментарий;
  • Модель угроз;
  • Введение в Kali Linux Rolling Edition и обзор стандартного инструментария;
  • Разведка и сбор информации;
  • Сканирование сети;
  • Эксплуатация веб-уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10 2021;
  • Инструменты для проведения bruteforce-атак;
  • Безопасность сетевой инфраструктуры;
  • Анализ защищенности беспроводных сетей;
  • Введение в Metasploit Framework;
  • Введение в социальную инженерию;
  • Безопасность DNS: основы.
  1. WebSecOps
  • Архитектура веб-приложений;
  • Разведка и сбор информации;
  • Уязвимости веб-приложений
  • Инструменты анализа защищенности веб-приложений;
  • Атаки методом перебора;
  • Анализ исходного кода;
  • WAF и техники обхода;
  • Выявление атак и анализ инцидентов с использованием Nemesida WAF.
  1. Корпоративные лаборатории Pentestit
  • Профи
  • Эксперт
  • RedTeam.

Минусы:

  • Требуется подготовка
  • Нет информации о преподавателях

Курс «Как стать пентестером/специалистом ИБ от SigmaXSS»

Бесплатный курс

Длительность курса: 10 минут

Основные шаги, с помощью которых вы получите необходимое для того, чтобы начать свой путь в Информационную безопасность.

Подробнее о курсе по пентесту →

Формат обучения: Краткий видеоурок на Ютубе

Без сертификата

Плюсы:

  • Даётся понимание о том, что нужно для того, чтобы начать осваивать информационную безопасность

Минусы:

  • Всего 1 урок-введение

Кто проводит курс (автор): Девушка Хакер / SigmaXSS

Курс «Пентестинг | Penetration Testing от Академия IT»

Бесплатно

Длительность курса: 8 уроков

Подробнее о курсе по пентесту →

Формат обучения: Видеоуроки

Нет сертификата

Программа обучения:

  • Что такое пентестинг? Для чего нужен пентестинг?
  • Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
  • Сбор информации о сайте с помощью Whois Lookup
  • Сбор информации о сайте – Определяем технологии сайта с помощью netcraft
  • Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
  • Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
  • Безопасность – Уязвимости загрузки файлов
  • Базовые уязвимости запуска кода.

Курс «Специалист по тестированию на проникновение от HackerU»

Цена: нет информации

Встаньте на сторону «атакующей» команды! Проводите тесты на проникновение, взламывайте информационные системы, анализируйте защищенность приложений.

Подробнее о курсе по пентесту →

Формат обучения: Виртуальный класс

Диплом о профессиональной переподготовке установленного образца

Чему научитесь:

  • Тестирование на проникновение IT-инфраструктур.
  • Эксплуатация уязвимостей веб-приложений.
  • Анализ защищенности кода мобильных приложений.
  • Применение программных средств для атак социальной инженерии.
  • Произведение реверс-инжиниринга программ.
  • Использование инструментов для атак на беспроводные сети.

Программа обучения:

  1. Penetration Testing Introduction
  • Тестирование на проникновение — введение.
  • Методология процесса тестирования на проникновение.
  • Сбор информации (Разведка в сети).
  • Сканирование сетевой инфраструктуры.
  • Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Инструменты атак MiTM, Анализ трафика, Wireshark.
  • Взлом паролей, «Online Brute force».
  • Атаки с применением методов социальной инженерии.
  • Анонимность в сети (VPN, Proxy, Tor).
  • Проектная деятельность: работа с заказами и заказчиками, отчетность.
  1. Cross Platform Privilege Escalation
  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.
  1. Network Infrastructure Attacks (Advanced)
  • Исследование Домена.
  • Боковое продвижение.
  • SMB Relay и Responder.
  • PowerShell как инструмент атак.
  • Эксплуатация ПО Office.
  • Атаки на сервисы и порты.
  • Фреймворк Viel и обфускация.
  • Реверс-шелл и тунели.
  • Kerberoasting & Pass the Ticket.
  1. Python Programming For Penetration Testing
  • Введение в Python и окружение.
  • Структуры данных и работа с ними.
  • Работа с файловой системой и обработка ошибок.
  • Функции и magic-методы.
  • Работа с окружением ОС.
  • Парсинг веб-страниц.
  • Сокеты.
  • Взаимодействие с протоколами.
  • Сетевое взаимодействие.
  • Сетевые атаки.
  • Scapy и сетевое сканирование.
  • PWNTools и разработка эксплойта.
  1. Web Application Security Analysis (Advanced)
  • Знакомство с базовыми технологиями веба.
  • Устройство современных веб-приложений и сбор информации.
  • Уязвимости OS Command injection.
  • Уязвимость SQL Injection.
  • Уязвимость SQL Injection.
  • Аутентификация и менеджмент сессий.
  • Онлайн брутфорс.
  • Оффлайн брутфорс.
  • Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
  • Уязвимость Broken Access Control.
  • Уязвимость Server-side template injection.
  • Небезопасная десериализация.
  • Небезопасное сравнение и приведение типов в PHP.
  • Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
  • Безопасность клиентской части веб-приложений.
  • Финальное занятие.
  1. Mobile Application Security Analysis
  • Введение в Android.
  • Android Studio.
  • Программирование под Android.
  • Реверс-инжиниринг Android приложений.
  • Типовые уязвимости Android приложений.
  • Инструменты автоматизации MobSF & Drozer.
  • Введение в iOS.
  • Jailbreaking iOS.
  • Разработка iOS приложений.
  • iOS Runtime manipulation.
  1. Reverse Engineering & Introduction To Malware Analysis
  • Windows Internals & Основы статического анализа.
  • Основы динамического анализа.
  • IOC & Yara правила.
  • Язык ассемблера.
  • Язык Си.
  • Отладка с ollyDBG & x64dbg.
  • Антиотладка & VM Detection.
  1. C|EH & OSCP Certification Exam Training
  • Обзор и сравнение сертификаций.
  • Подготовка к формату экзамена CEH.
  • Подготовка к формату экзамена OSCP.
  • Работа с материалами для подготовки.

Курс «IT и информационная безопасность от Codeby Sсhool»

Цена: нет информации

Подробнее о курсе по пентесту →

Курсы:

  1. WAPT
  • SQL injection, CMD injection, Cross Site Scripting, PHP injection, Server Side Template injection, XXE и другие;
  1. SQL-injection Master
  • Базовые навыки работы с SQL-запросами
  • Внедрение SQL-кода в уязвимые приложения
  • Раскрутка SQL-инъекций вручную и софтом.
  1. Python для пентестера
  • Вы изучите парсинг и фаззинг, написание запросов к базам данных, кодирование и декодирование строк, написание прикладных программ на Python и другое.

Курс «Профессиональный пентестинг от МАИ»

Цена: 25 000 руб.

Подробнее о курсе по пентесту →

Чему научитесь:

  • поиску уязвимостей и безопасности приложений и сетей, защите от DDoS-атак, повышению привилегий и постэксплуатации в Linux и Windows.

Программа обучения:

  1. Введение в этичный хакинг (2 часа)
  • Принципы этичного хакинга
  • Основные термины и определения в области информационной безопасности
  • Стандарты и федеральные законы по информационной безопасности
  • Пентест
  • Задачи пентеста
  • Этапы пентеста
  1. Разведка и сбор информации (6 часов)
  • Сбор информации из открытых источников (OSINT) – основные принципы и задачи
  • Методология OSINT
  • Использование поисковых систем для поиска уязвимостей (Google hacking)
  • Сбор информации из социальных сетей и веб-сайта организации
  • Получение информации о доменных именах и сети организации
  • Применение методов социальной инженерии
  • Автоматизация сбора информации
  1. Сканирование сетей и перечисление (6 часов)
  • Принципы и методы сканирования сетей
  • Инструменты сканирования
  • Поиск подключенных к сети хостов
  • Поиск открытых портов
  • Определение версий сервисов
  • Анонимизация сканирования с использованием прокси и VPN
  • Методы и принципы перечисления
  • Получение имен пользователей
  • Сбор информации о запущенных сервисах и инфраструктуре сети
  • Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
  • Инструменты для перечисления
  1. Атаки, направленные на отказ в обслуживании (4 часа)
  • Атаки сетевого уровня
  • Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
  • Принципы работы атак с усилением: memcached, DNS, ntp dos
  • Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
  • Атаки на уязвимости веб-сервера или openssl
  • Атаки непосредственно на веб-приложения
  • Инструменты для тестирования устойчивости к атакам на отказ в обслуживании
  1. Поиск уязвимостей и взлом системы (16 часов)
  • Принципы атак на систему и запущенные в ней сервисы
  • Последовательность действий при атаке на систему
  • Методы поиска уязвимостей
  • Перебор паролей
  • Использование сканеров уязвимостей
  • Поиск эксплойтов для найденной уязвимости
  • Модификация и отладка эксплойтов для их выполнения в сложных условиях
  • Выполнение команд в системе с использованием полезной нагрузки эксплойтов
  1. Обход IDS/брандмауэров и honeypot-ов (2 часа)
  • Межсетевые экраны – принципы работы, методы обхода
  • Принципы работы IDS: анализ пакетов на разных уровнях модели ISOOSI, принцип работы сигнатур, существующие решения
  • Обход IDS, основные принципы и его автоматизация
  • Web application firewall и его обход
  • Ханипоты – принципы работы, анализ существующих решений, методы обнаружения
  1. Социальная инженерия (6 часов)
  • Методы и техники социальной инженерии
  • Имперсонация
  • Фишинг-атаки
  • Претекстинг
  • Вредоносные вложения в электронной почте
  1. Повышение привилегий и постэксплуатация в Linux (4 часа)
  • Общие сведения о защитных механизмах ОС Linux
  • Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
  • Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
  • Атаки на системы виртуализации: docker, lxc
  • Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
  • Маскировка процессов, файлов, сетевых соединений
  1. Повышение привилегий и постэксплуатация в Windows (4 часа)
  • Методы обхода UAC: DLL/Registry Hijacking
  • Эксплуатация уязвимостей необновлённых операционных систем
  • Получение прав администратора в контроллере домена
  • Извлечение учетных данных с помощью Mimikatz
  • Техники “Pass the Hash” и “Pass the Ticket”
  • Техники пост-эксплуатации.

Оставьте комментарий

Ваш адрес email не будет опубликован.

Прокрутить вверх