Пентест (penetration testing) – это процесс тестирования безопасности компьютерной системы или сети путем активного анализа ее уязвимостей. Пентестеры используют различные методы, инструменты и техники, чтобы попытаться проникнуть в систему, а затем сообщить о найденных уязвимостях и рекомендовать методы их устранения.
Курсы по пентесту могут научить студентов техническим навыкам, необходимым для эффективного проведения пентестирования, таким как сканирование портов, эксплойты, брутфорс, социальная инженерия, анализ отчетов и многое другое. Кроме того, курсы по пентесту могут познакомить студентов с правовыми и этическими аспектами пентестирования, такими как соответствие законодательству, ответственность за нарушения безопасности и этические вопросы, связанные с тестированием уязвимостей.
Курс «Пентест. Практика тестирования на проникновение от OTUS»
Стоимость курса: 50 000 ₽
Длительность курса: 4 академических часа на вебинары и 2-4 академических часа на домашнюю работу в неделю
Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ.
Подробнее о курсе по пентесту →
Уровень: Нужны знания в IT, для специалистов ИБ, разработчиков, администраторов и DevOps-инженеров
Формат обучения: онлайн
Особенность: Выпускной проект
Сертификат
Чему научитесь:
- проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение
- познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать
- освоите основные этапы проведения тестирования на проникновение; использование современных инструментов для проведения анализа защищенности информационной системы или приложения; классификацию уязвимостей и методов их исправления
- приобретёте навыки программирования для автоматизации рутинных задач
- получите знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.
Программа обучения:
- Введение. Основы, которые пригодятся на курсе
- Знакомство со структурой курса, используемое программное обеспечение
- Что такое тестирование на проникновение и зачем оно нужно
- Полезные online сервисы для пассивного сбора информации
- Инструментарий для проведения Pentest
- Инструментарий для проведения Pentest
- Основы сетевого взаимодействия TCP/IP
- Сканирование и идентификация сервисов, как это работает
- Настройка лабораторной для второго модуля
- Сетевая безопасность
- Основные протоколы сетевые протоколы. Разбор трафика
- Сетевая подсистема Windows
- Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
- Сетевая подсистема Linux
- Сетевая подсистема Android
- Основные методы модификации трафика
- Атаки на сетевое взаимодействие
- Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
- Повышение привилегий
- Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
- Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
- Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
- Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
- Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
- Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
- Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
- Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4
- Web Pentest
- Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
- Типы уязвимостей Часть 1
- Типы уязвимостей Часть 2
- Разбор уязвимостей веб-приложений
- Разбор уязвимостей веб-приложений
- Разбор уязвимостей веб-приложений
- Разбор уязвимостей веб-приложений
- Разбор уязвимостей веб-приложений
- Реверс для пентеста
- Тестирование Windows
- Тестирование Linux
- Тестирование Android
- Тестирование iOS
- Консультации по выпускной работе
- Защита проектных работ.
Плюсы:
- Полноценная программа обучения в 5 месяцев
- Упор на практику
Минусы:
- Требуется вступительное тестирование
Кто проводит курс (преподаватель):
- Александр Колесников – Вирусный аналитик в международной компании. Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.
Отзывы:
Курс «Этичный хакер от SkillFactory»
Цена курса: Рассрочка на 24 месяца – от 5 250 ₽ / мес
Длительность курса: 12 месяцев
Освойте с нуля все тонкости тестирования на проникновение (пентеста).
Научитесь отражать кибератаки и поддерживать безопасность любых IT-систем.
Подробнее о курсе по пентесту →
Уровень: Новичкам, тестировщикам и сисадминам
Формат обучения: онлайн
Обратная связь: Поддержка кураторов и ответы на все вопросы от менторов
Особенность: Упор на практику
Диплом
Чему научитесь:
- Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
- Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
- Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
- Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.
Программа обучения:
- Введение в проблематику и методологию
- Стандарты в пентесте
- Базовое ПО для пентеста: ОС, приложения, пути развития
- Создание стенда для тестирования и его настройка
- Площадки для тестирования на проникновение в интернете.
- Программирование на Python
- Базовые понятия Python. Функции, переменные
- Автоматизация на Python
- Пишем брутфорсер и кейлоггер на Python
- Веб-программирование
- Основы веб-программирования и атак на системы управления контентом
- HTML и CSS. Основы JavaScript
- Основы PHP и XAMPP
- SQL и работа с базами данных
- Реляционные и нереляционные базы данных. Установка и проектирование баз данных
- Сканирование баз данных. Атаки на базы данных. SQLi
- Основы pentest в вебе
- Методология и ПО для web-pentest
- Применение BurpSuite
- Устройства и приложения для упрощения работы
- Client Side Attacks
- Уязвимости клиентской части: XSS, CSRF, CSP
- Проведение client side-атак в вебе
- Противодействие атакам на клиентскую часть
- Server Side Attacks
- Уязвимости серверной части
- Security Misconfiguration. Local File Inclusion. Remote Code Execution
- HTTP Parameter Pollution, CRLF Injection
- SQL Injection, Template Injections
- OS Linux
- Введение в администрирование и архитектуру Linux
- Управление пакетами
- Bash и написание скриптов
- Аудит безопасности в OS Linux. Сбор логoв и информации
- Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация
- OS Windows
- Введение в администрирование и архитектуру Windows
- Active Directory. Аутентификация и сбор данных
- Атаки бокового смещения: Pass the hash,
- Overpass the hash. Pass the ticket
- Атаки на сетевые сервисы
- Firewall, его настройка и обход
- Администрирование с помощью Powershell. Powershell для пентеста
- Networks Base
- Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
- Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
- Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг
- Тестирование беспроводных сетей
- Атаки на беспроводные сети. Методология, оборудование
- Атаки на WPS, перехват handshake. Меры по противодействию атакам
- Bluetooth, GSM, RFID
- CTF: Командный зачет по атакам и защите серверов и виртуальных сетей
- Пентест для корпоративных сетей
- Активный и пассивный сбор информации. Сканирование уязвимостей
- OSINT, приложения, ресурсы, OSINT Frameworks
- Основы вредоносных приложений. Способы детектирования вредоносных приложений
- Обход детектирования
- Атаки «грубой силы». Способы их проведения
- Противодействие атакам на rdp и ssh, настройка безопасного доступа
- Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
- Основы работы с Metasploit framework. Популярные уязвимости
- Автоматизация в Metasploit framework
- Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации
- Финальный проект
- CTF: Тестирование black-box.
Плюсы:
- Полноценная программа обучения 12 месяцев
- Упор на практику
- Помощь в трудоустройстве
- Подходит для новичков
Минусы:
- Не обнаружено
Ведущий автор курса:
Отзывы о SkillFactory: https://www.otzovik.com/reviews/kursi_programmirovaniya_skillfactory/
Курс «Тестирование на проникновение хакера и анализ безопасности от Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана»
Цена: 149 450 ₽ – 332 000 ₽
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Подробнее о курсе по пентесту →
Чему научитесь:
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.
Программа обучения:
- Введение в тестирование на проникновение (2 ак. ч.)
- Концепции тестирования на проникновение
- Методология EC-Council LPT
- Руководства и рекомендации по проведению тестирования
- Область тестирования на проникновение (2 ак. ч.)
- Подготовка к тестированию на проникновение
- Запрос коммерческого предложения
- Установление правил проведения тестирования на проникновение
- Установление каналов связи
- Временные рамки
- Решение юридических вопросов
- Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
- Методология разведки OSINT (1 ак. ч.)
- Что такое сбор информации
- Чек-лист по сбору информации
- Автоматизация процесса сбора информации с помощью инструментов
- Лабораторная работа. Использование средств для сбора информации
- Социальная инженерия (2 ак. ч.)
- Концепции социальной инженерии
- Навыки, необходимые для проведения социальной инженерии
- Социальная инженерия посредством E-Mail
- Вектор телефонной атаки
- Вектор физической атаки
- Подготовка отчета о проведенной атаке социальной инженерии
- Лабораторная работа. Подготовка фишинговой кампании
- Внешнее тестирование на проникновение (1 ак. ч.)
- Тестирование и анализ внешних вторжений
- Обнаружение систем и сервисов
- Атака на системы извне
- Лабораторная работа. Выполнение внешнего тестирования
- Внутреннее тестирование на проникновение (2 ак. ч.)
- Тестирование и анализ внутренних вторжений
- Сетевое сканирование
- Сетевое перечисление
- Анализ уязвимостей
- Нахождение эксплойтов
- Эксплуатация систем Windows
- Эксплуатация систем Linux
- Методы эксплуатации внутренней сети
- Продвинутые техники эксплуатации
- Лабораторная работа. Выполнение внутреннего тестирования
- Тестирование на проникновение через периметр (2 ак. ч.)
- Обход межсетевых экранов
- Обход систем обнаружения вторжений
- Оценка безопасности маршрутизаторов
- Оценка безопасности коммутаторов
- Лабораторная работа. Обход запрещающих правил фаерволла
- Тестирование веб-приложений (1 ак. ч.)
- Обнаружение содержимого веб-приложения
- Обнаружение скрытого содержимого
- Сканирование веб-уязвимостей
- Тест на внедрение SQL-кода
- Тест на уязвимости XSS
- Тест на уязвимости слабой криптографии
- Тесты на уязвимости неправильной конфигурации безопасности
- Тест на атаку на стороне клиента
- Атаки на аутентификацию и авторизацию
- Атаки на управление сеансом
- Тест на безопасность веб-служб
- Тест на недостатки бизнес-логики
- Тест на уязвимости веб-сервера
- Тест на уязвимости толстых клиентов
- Тестирование WordPress
- Лабораторная работа. Выявление и эксплуатация уязвимостей веб-приложения
- Тестирование на проникновение в беспроводные сети (1 ак. ч.)
- Тестирование беспроводных сетей
- Тестирование RFID
- Тестирование NFC
- Лабораторная работа. Исследование методов взлома беспроводных сетей.
- Тестирование на проникновение в Интернет Вещей (IoT) (1 ак. ч.)
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
- Рекомендации по защите IoT
- Лабораторная работа. Исследование методов взлома Интернета Вещей.
- Тестирование на проникновение операционных технологий (OT) (1 ак. ч.)
- Концепции OT и SCADA
- Шина Modbus
- Тестирование на проникновение ICS и SCADA
- Лабораторная работа. Исследование безопасности операционных технологий
- Тестирование на проникновение облачных вычислений (1 ак. ч.)
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Специфика тестирования AWS
- Специфика тестирования Azure
- Специфика тестирования Google Cloud
- Лабораторная работа. Исследование безопасности облачных технологий
- Бинарная эксплуатация (2 ак. ч.)
- Концепции двоичного кодирования
- Бинарный анализ
- Бинарный анализ архитектуры x64
- Методология бинарного анализа
- Обход запрета на выполнение в стеке
- Возвратно-ориентированное программирование
- Лабораторная работа. Атака на переполнение буфера в уязвимом приложении
- Отчеты и действия после тестирования на проникновение (1 ак. ч.)
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
- Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории (20 ак. ч.)
- Планирование проведения тестирования на проникновение
- Выполнение тестирования на проникновение по методике EC-Council
- Анализ результатов
- Написание отчета.
Преимущества:
- Обширная программа обучения
Недостатки:
- Требуется предварительная подготовка
Кто проводит обучение: Клевогин Сергей Павлович
Отзывы о школе: https://yandex.ru/maps/org/spetsialist_pri_mgtu_im_baumana/1082042595/reviews/
Курс «Этичный хакинг от Pentestit»
Цена: 38 500 руб. – 146 000 руб.
Подробнее о курсе по пентесту →
Уровень: Для новичков и повышение квалификации
Формат обучения: Дистанционно – вебинары и задания
Обратная связь: Кураторы
Сертификат
Программы обучения:
- Zero Security: A
- Законодательство в сфере ИБ в России и за рубежом;
- Тестирование на проникновение: методология, методы, виды, инструментарий;
- Модель угроз;
- Введение в Kali Linux Rolling Edition и обзор стандартного инструментария;
- Разведка и сбор информации;
- Сканирование сети;
- Эксплуатация веб-уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10 2021;
- Инструменты для проведения bruteforce-атак;
- Безопасность сетевой инфраструктуры;
- Анализ защищенности беспроводных сетей;
- Введение в Metasploit Framework;
- Введение в социальную инженерию;
- Безопасность DNS: основы.
- WebSecOps
- Архитектура веб-приложений;
- Разведка и сбор информации;
- Уязвимости веб-приложений
- Инструменты анализа защищенности веб-приложений;
- Атаки методом перебора;
- Анализ исходного кода;
- WAF и техники обхода;
- Выявление атак и анализ инцидентов с использованием Nemesida WAF.
- Корпоративные лаборатории Pentestit
- Профи
- Эксперт
- RedTeam.
Минусы:
- Требуется подготовка
- Нет информации о преподавателях
Курс «Как стать пентестером/специалистом ИБ от SigmaXSS»
Бесплатный курс
Длительность курса: 10 минут
Основные шаги, с помощью которых вы получите необходимое для того, чтобы начать свой путь в Информационную безопасность.
Подробнее о курсе по пентесту →
Формат обучения: Краткий видеоурок на Ютубе
Без сертификата
Плюсы:
- Даётся понимание о том, что нужно для того, чтобы начать осваивать информационную безопасность
Минусы:
- Всего 1 урок-введение
Кто проводит курс (автор): Девушка Хакер / SigmaXSS
Курс «Пентестинг | Penetration Testing от Академия IT»
Бесплатно
Длительность курса: 8 уроков
Подробнее о курсе по пентесту →
Формат обучения: Видеоуроки
Нет сертификата
Программа обучения:
- Что такое пентестинг? Для чего нужен пентестинг?
- Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
- Сбор информации о сайте с помощью Whois Lookup
- Сбор информации о сайте – Определяем технологии сайта с помощью netcraft
- Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
- Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
- Безопасность – Уязвимости загрузки файлов
- Базовые уязвимости запуска кода.
Курс «Специалист по тестированию на проникновение от HackerU»
Цена: нет информации
Встаньте на сторону «атакующей» команды! Проводите тесты на проникновение, взламывайте информационные системы, анализируйте защищенность приложений.
Подробнее о курсе по пентесту →
Формат обучения: Виртуальный класс
Диплом о профессиональной переподготовке установленного образца
Чему научитесь:
- Тестирование на проникновение IT-инфраструктур.
- Эксплуатация уязвимостей веб-приложений.
- Анализ защищенности кода мобильных приложений.
- Применение программных средств для атак социальной инженерии.
- Произведение реверс-инжиниринга программ.
- Использование инструментов для атак на беспроводные сети.
Программа обучения:
- Penetration Testing Introduction
- Тестирование на проникновение — введение.
- Методология процесса тестирования на проникновение.
- Сбор информации (Разведка в сети).
- Сканирование сетевой инфраструктуры.
- Поиск и эксплуатация уязвимостей, Metasploit Framework.
- Инструменты атак MiTM, Анализ трафика, Wireshark.
- Взлом паролей, «Online Brute force».
- Атаки с применением методов социальной инженерии.
- Анонимность в сети (VPN, Proxy, Tor).
- Проектная деятельность: работа с заказами и заказчиками, отчетность.
- Cross Platform Privilege Escalation
- Привилегированные методы эскалации.
- Повышение локальных и удаленных привилегий в Windows.
- Credential Dumping & Pass The Hash.
- Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
- Повышение привилегий в Linux.
- Эскалация привилегий с использованием cron и неправильной настройки разрешений.
- Методы пост-эксплуатации в Windows и Linux.
- Network Infrastructure Attacks (Advanced)
- Исследование Домена.
- Боковое продвижение.
- SMB Relay и Responder.
- PowerShell как инструмент атак.
- Эксплуатация ПО Office.
- Атаки на сервисы и порты.
- Фреймворк Viel и обфускация.
- Реверс-шелл и тунели.
- Kerberoasting & Pass the Ticket.
- Python Programming For Penetration Testing
- Введение в Python и окружение.
- Структуры данных и работа с ними.
- Работа с файловой системой и обработка ошибок.
- Функции и magic-методы.
- Работа с окружением ОС.
- Парсинг веб-страниц.
- Сокеты.
- Взаимодействие с протоколами.
- Сетевое взаимодействие.
- Сетевые атаки.
- Scapy и сетевое сканирование.
- PWNTools и разработка эксплойта.
- Web Application Security Analysis (Advanced)
- Знакомство с базовыми технологиями веба.
- Устройство современных веб-приложений и сбор информации.
- Уязвимости OS Command injection.
- Уязвимость SQL Injection.
- Уязвимость SQL Injection.
- Аутентификация и менеджмент сессий.
- Онлайн брутфорс.
- Оффлайн брутфорс.
- Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
- Уязвимость Broken Access Control.
- Уязвимость Server-side template injection.
- Небезопасная десериализация.
- Небезопасное сравнение и приведение типов в PHP.
- Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
- Безопасность клиентской части веб-приложений.
- Финальное занятие.
- Mobile Application Security Analysis
- Введение в Android.
- Android Studio.
- Программирование под Android.
- Реверс-инжиниринг Android приложений.
- Типовые уязвимости Android приложений.
- Инструменты автоматизации MobSF & Drozer.
- Введение в iOS.
- Jailbreaking iOS.
- Разработка iOS приложений.
- iOS Runtime manipulation.
- Reverse Engineering & Introduction To Malware Analysis
- Windows Internals & Основы статического анализа.
- Основы динамического анализа.
- IOC & Yara правила.
- Язык ассемблера.
- Язык Си.
- Отладка с ollyDBG & x64dbg.
- Антиотладка & VM Detection.
- C|EH & OSCP Certification Exam Training
- Обзор и сравнение сертификаций.
- Подготовка к формату экзамена CEH.
- Подготовка к формату экзамена OSCP.
- Работа с материалами для подготовки.
Курс «IT и информационная безопасность от Codeby Sсhool»
Цена: нет информации
Подробнее о курсе по пентесту →
Курсы:
- WAPT
- SQL injection, CMD injection, Cross Site Scripting, PHP injection, Server Side Template injection, XXE и другие;
- SQL-injection Master
- Базовые навыки работы с SQL-запросами
- Внедрение SQL-кода в уязвимые приложения
- Раскрутка SQL-инъекций вручную и софтом.
- Python для пентестера
- Вы изучите парсинг и фаззинг, написание запросов к базам данных, кодирование и декодирование строк, написание прикладных программ на Python и другое.
Курс «Профессиональный пентестинг от МАИ»
Цена: 25 000 руб.
Подробнее о курсе по пентесту →
Чему научитесь:
- поиску уязвимостей и безопасности приложений и сетей, защите от DDoS-атак, повышению привилегий и постэксплуатации в Linux и Windows.
Программа обучения:
- Введение в этичный хакинг (2 часа)
- Принципы этичного хакинга
- Основные термины и определения в области информационной безопасности
- Стандарты и федеральные законы по информационной безопасности
- Пентест
- Задачи пентеста
- Этапы пентеста
- Разведка и сбор информации (6 часов)
- Сбор информации из открытых источников (OSINT) – основные принципы и задачи
- Методология OSINT
- Использование поисковых систем для поиска уязвимостей (Google hacking)
- Сбор информации из социальных сетей и веб-сайта организации
- Получение информации о доменных именах и сети организации
- Применение методов социальной инженерии
- Автоматизация сбора информации
- Сканирование сетей и перечисление (6 часов)
- Принципы и методы сканирования сетей
- Инструменты сканирования
- Поиск подключенных к сети хостов
- Поиск открытых портов
- Определение версий сервисов
- Анонимизация сканирования с использованием прокси и VPN
- Методы и принципы перечисления
- Получение имен пользователей
- Сбор информации о запущенных сервисах и инфраструктуре сети
- Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
- Инструменты для перечисления
- Атаки, направленные на отказ в обслуживании (4 часа)
- Атаки сетевого уровня
- Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
- Принципы работы атак с усилением: memcached, DNS, ntp dos
- Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
- Атаки на уязвимости веб-сервера или openssl
- Атаки непосредственно на веб-приложения
- Инструменты для тестирования устойчивости к атакам на отказ в обслуживании
- Поиск уязвимостей и взлом системы (16 часов)
- Принципы атак на систему и запущенные в ней сервисы
- Последовательность действий при атаке на систему
- Методы поиска уязвимостей
- Перебор паролей
- Использование сканеров уязвимостей
- Поиск эксплойтов для найденной уязвимости
- Модификация и отладка эксплойтов для их выполнения в сложных условиях
- Выполнение команд в системе с использованием полезной нагрузки эксплойтов
- Обход IDS/брандмауэров и honeypot-ов (2 часа)
- Межсетевые экраны – принципы работы, методы обхода
- Принципы работы IDS: анализ пакетов на разных уровнях модели ISOOSI, принцип работы сигнатур, существующие решения
- Обход IDS, основные принципы и его автоматизация
- Web application firewall и его обход
- Ханипоты – принципы работы, анализ существующих решений, методы обнаружения
- Социальная инженерия (6 часов)
- Методы и техники социальной инженерии
- Имперсонация
- Фишинг-атаки
- Претекстинг
- Вредоносные вложения в электронной почте
- Повышение привилегий и постэксплуатация в Linux (4 часа)
- Общие сведения о защитных механизмах ОС Linux
- Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
- Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
- Атаки на системы виртуализации: docker, lxc
- Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
- Маскировка процессов, файлов, сетевых соединений
- Повышение привилегий и постэксплуатация в Windows (4 часа)
- Методы обхода UAC: DLL/Registry Hijacking
- Эксплуатация уязвимостей необновлённых операционных систем
- Получение прав администратора в контроллере домена
- Извлечение учетных данных с помощью Mimikatz
- Техники “Pass the Hash” и “Pass the Ticket”
- Техники пост-эксплуатации.