Що нового?

Набір учасників [HackerU] інтенсив-практикум Старт в кібербезпеці Level 0 (Ільдар садиков)

Інформація про покупку
Тип покупки: Складчина
Ціна: 2114 ГРН
Учасників: 0 з 35
Організатор: Відсутній
Статус: Набір учасників
Внесок: 62.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

Отримайте практичні навички аналізу вразливостей та захисту від кібератак
за 4 дні занурення в етичний хакінг.

На інтенсиві ви навчитеся:

Встановлювати і налаштовувати Linux-системи на віртуальні машини
Встановлювати і налаштовувати мережу на Linux-системах
Налаштовувати мережу і розуміти особливості її роботи
Детально розуміти взаємодію між віртуальною і фізичною машиною
Здійснювати ряд мережевих атак і вибудовувати захист від них
Здійснювати ряд атак, пов'язаних з уразливістю ОС і розробляти захист від них
Аналізувати безпеку ОС
Зрозумієте як діють хакери при кібератаках і розберетеся з базовими принципами побудови захисту.

4 заняття по 4 години з домашніми завданнями + кар'єрний сервіс

День 1. Готуємо інструменти для роботи.
  • Встановлення та налаштування гіпервізорів VMware Workstation, Oracle Virtual Box.
  • Налаштування мережевої підсистеми гіпервізорів
  • Тонкощі в налаштуванні гіпервізорів для їх правильної роботи віртуальних машин.
  • Обмеження при використанні даних систем.
  • Установка ОС Linux в якості віртуальної машини.
  • Настройка робочого оточення віртуальної машини.
  • Знайомство з основним інструментарієм.
  • Обмеження роботи інструментарію при роботі з віртуальними машинами.
Результат:
✔ Зберете тестовий стенд, зрозумієте особливості його налаштування, і чому потрібна саме така конфігурація налаштувань.
✔ Отримайте навички установки операційних систем, створення віртуальних машин.
День 2.Твоя перша Мережева атака.
  • Основи мереж. Модель OSI. Модель TCP/IP.
  • Основні мережеві протоколи передачі даних.
  • Рівень l2 моделі OSI.
  • Найбільш відомі атаки. Broadcast Storm. Захист від Broadcast Storm.
  • Інструменти для проведення ARP-spoofing атак.
  • Технології захисту від ARP-Spoofing атак.
Результат:
✔ Навчіться перехоплювати мережевий трафік і спостерігати за діями користувача.
✔ Познайомитеся з технологіями захисту пристроїв від перехоплення трафіку.
День 3. Вчимося сканувати мережу.
  • Рівень L3 моделі OSI.
  • Загальне уявлення про роботу мереж на рівні L3. Статична маршрутизація.
  • Сканування та аналіз мережі на наявність вразливих вузлів.
  • Аналіз трафіку за допомогою Wireshark.
Результат:

✔ Навчіться сканувати мережу і комплексно підходити до пристрою мережі, і її налаштування.
День 4.Вчимося використовувати, то що знайшли при скануванні.
  • Metasploit framework.
  • Комплексна MITM атака. Практичне заняття
Результат:
✔ Придбаєте навички аудиту безпеки програмного забезпечення, операційної системи.
✔ Зрозумієте, який захист вибудовувати в залежності від атаки.

4 заняття по 4 години з домашніми завданнями + кар'єрний сервіс

День 1. Готуємо інструменти для роботи.
  • Встановлення та налаштування гіпервізорів VMware Workstation, Oracle Virtual Box.
  • Налаштування мережевої підсистеми гіпервізорів
  • Тонкощі в налаштуванні гіпервізорів для їх правильної роботи віртуальних машин.
  • Обмеження при використанні даних систем.
  • Установка ОС Linux в якості віртуальної машини.
  • Настройка робочого оточення віртуальної машини.
  • Знайомство з основним інструментарієм.
  • Обмеження роботи інструментарію при роботі з віртуальними машинами.
Результат:
✔ Зберете тестовий стенд, зрозумієте особливості його налаштування, і чому потрібна саме така конфігурація налаштувань.
✔ Отримайте навички установки операційних систем, створення віртуальних машин.
День 2.Твоя перша Мережева атака.
  • Основи мереж. Модель OSI. Модель TCP/IP.
  • Основні мережеві протоколи передачі даних.
  • Рівень l2 моделі OSI.
  • Найбільш відомі атаки. Broadcast Storm. Захист від Broadcast Storm.
  • Інструменти для проведення ARP-spoofing атак.
  • Технології захисту від ARP-Spoofing атак.
Результат:
✔ Навчіться перехоплювати мережевий трафік і спостерігати за діями користувача.
✔ Познайомитеся з технологіями захисту пристроїв від перехоплення трафіку.
День 3. Вчимося сканувати мережу.
  • Рівень L3 моделі OSI.
  • Загальне уявлення про роботу мереж на рівні L3. Статична маршрутизація.
  • Сканування та аналіз мережі на наявність вразливих вузлів.
  • Аналіз трафіку за допомогою Wireshark.
Результат:

✔ Навчіться сканувати мережу і комплексно підходити до пристрою мережі, і її налаштування.
День 4.Вчимося використовувати, то що знайшли при скануванні.
  • Metasploit framework.
  • Комплексна MITM атака. Практичне заняття
Результат:
✔ Придбаєте навички аудиту безпеки програмного забезпечення, операційної системи.
✔ Зрозумієте, який захист вибудовувати в залежності від атаки.





https://privatelink.de/?https://edu.hackeru.pro/cyberprof-intensiv-new?utm_source=instagram-post&utm_medium=social&utm_campaign=cyberprof-intensiv-new&utm_term=24062020&utm_content=ibintensivejuneend#rec177163988
 
Угорі