Что даст вам обучение?
Практическую подготовку в области информационной безопасности и пентеста и подготовку к экзамену OSCP.
Что вы освоите в рамках курса?
Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной безопасности, желающим освоить навыки пентестинга. А также педагогам/репетиторам и компаниям, которые хотят обучить своих сотрудников пентесту с нуля
Содержание курса:
Практическую подготовку в области информационной безопасности и пентеста и подготовку к экзамену OSCP.
Что вы освоите в рамках курса?
- Освоение лучших практик по пентесту
Научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
- Хард-скиллы для карьерного роста
Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
- Уникальные практические задачи
Практикуйтесь в "реальных" лабораториях для практики тестирования на проникновение
- Перспективы в карьерном треке
Участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 000 р. и более
- Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- Полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной безопасности, желающим освоить навыки пентестинга. А также педагогам/репетиторам и компаниям, которые хотят обучить своих сотрудников пентесту с нуля
Содержание курса:
- написание Bash-скриптов для автоматизации пентест-задач
- активный/пассивный сбор информации о цели
- навык работы с автоматическими сканерами безопасности
- идентификация и эксплуатация уязвимостей служб и веб-приложений
- написание/модификация эксплойтов
- внешнее и внутреннее тестирование на проникновение
- обход АВ и повышение привилегий
- идентификация и эксплуатация бинарных уязвимостей
Длительность обучения составляет 10 месяцев. Из них 9 месяцев - занятия с преподавателем и изучение ключевых тем, и 1 месяц - стажировки и экзамен
Модуль 1. Введение
Модуль 1. Введение
- Тестирование на проникновение с помощью Kali Linux. Информация о курсе.
- О тестировании на проникновение.
- Освоение Kali Linux (установка, меню, sudo, документация, смена пароля).
- Освоение Kali Linux (man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which).
- Управление службами в Kali Linux.
- Поиск, установка и удаление инструментов в Kali Linux.
- Потоки данных, передача и перенаправление.
- Поиск и манипуляции с текстом.
- Редактирование файлов из командной строки Kali Linux.
- Сравнение файлов в Kali Linux.
- Управление процессами в Kali Linux.
- Мониторинг файлов и команд.
- Загрузка файлов в Kali Linux.
- Настройка среды Bash.
- Netcat.
- Socat.
- PowerShell и Powercat.
- Wireshark.
- Tcpdump.
- Создание сценариев Bash.
- If, Else, Elif.
- Логические операции.
- Циклы.
- Функции.
- Практический пример №1
- Практический пример №2
- Практический пример №3
- Whois.
- Google-хакинг.
- Netcraft.
- Recon-ng.
- Открытый исходный код.
- Shodan.
- Сканер заголовков безопасности.
- Тест сервера SSL.
- Сбор электронных почт.
- Social-Searcher и Twofi.
- Stack Overflow, OSINT Framework, Maltego.
- Энумерация DNS.
- Сканирование портов с помощью Netcat и Nmap.
- Masscan.
- Энумерация SMB.
- Энумерация NFS.
- Энумерация SMTP.
- Энумерация SNMP.
- Введение в сканирование уязвимостей.
- Сканирование уязвимостей в OWASP ZAP.
- Сканирование уязвимостей в Nmap.
- Энумерация веб-приложений.
- Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto).
- Эксплуатация панелей администратора.
- Cross-Site Scripting (XSS).
- Directory Traversal.
- File Inclusion. LFI.
- File Inclusion. RFI.
- SQL Injection (SQLi).
- Cross-site request forgery (CSRF).
- Server-side request forgery (SSRF).
- Внедрение команд ОС.
- XXE Injection.
- Уязвимости аутентификации OAuth 2.0.
- Cross-origin resource sharing (CORS).
- Атаки на JSON Web Tokens (JWT).
- Clickjacking.
- Введение в архитектуру x86.
- Подробное описание переполнения буфера.
- Эксплуатация переполнения буфера Win32 ч.1.
- Эксплуатация переполнения буфера Win32 ч.2.
- Эксплуатация переполнения буфера Win32 ч.3
- Эксплуатация переполнения буфера Win32 ч.4
- Эксплуатация переполнения буфера в Linux ч.1.
- Эксплуатация переполнения буфера в Linux ч.2.
- Эксплуатация переполнения буфера в Linux ч.3.
- Энумерация Active Directory ч.1.
- Энумерация Active Directory ч.2.
- Аутентификация Active Directory.
- Боковое перемещение в Active Directory.
- Сохранение доступа при атаке на домен.
- Знайте свою цель.
- Использование HTML-приложений.
- Эксплуатация Microsoft Office.
- Нахождение публичных эксплойтов.
- Исправление (доработка) экплойтов ч.1.
- Исправление (доработка) экплойтов ч.2.
- Передача файлов.
- Обход антивирусной защиты ч.1.
- Обход антивирусной защиты ч.2.
- Повышение привилегий. Сбор информации ч.1.
- Повышение привилегий. Сбор информации ч.2.
- Повышение привилегий. Примеры повышения привилегий в Windows.
- Повышение привилегий. Примеры повышения привилегий в Linux.
- Парольные атаки ч.1.
- Парольные атаки ч.2.
- Перенаправление портов и туннелирование ч.1.
- Перенаправление портов и туннелирование ч.2.
- Metasploit Framework ч.1.
- Metasploit Framework ч.2.
- Metasploit Framework ч.3.
- PowerShell Empire.
- Экзамен (2 лаборатории).
- Итоговый тест (100 вопросов). Подведение итогов обучения.
https://pentester.codeby.school/