На сегодняшний день хороший специалист в области защиты информации, помимо обеспечения защиты корпоративных ресурсов организации, должен уметь осуществлять взлом информационных систем – так называемое тестирование на проникновение, целью которого является моделирование действий злоумышленника.
Это необходимо для модернизации системы защиты информации, понимания актуальной ситуации по существующим уязвимостям в своей системе и своевременного реагирования на них.

Тестирование на проникновение – это необходимая процедура определения уровня безопасности в текущих реалиях.

Данный курс направлен на изучение специалистами наиболее популярных инструментов тестирования на проникновения с целью получения практического опыта их использования в собственной инфраструктуре. Материал курса состоит из презентационного материла и видеозаписей, рассматривающих наиболее популярные вектора атак при использовании изучаемых в рамках курса инструментов тестирования.

Аудитория

  • Специалисты отдела информационной безопасности.
  • Директора и руководители служб информационной безопасности коммерческих Компаний.

В результате обучения

  • Вы приобретете знания об основных методах проведения тестов на проникновение;
  • изучите наиболее популярные инструменты для тестирования и распространённые сценарии использования в формате видеозаписей;
  • научитесь применять полученные знания на практике.

Организационное сопровождение

  • Доступ к системе дистанционного обучения.
  • Предоставление отчетности по статистике прохождения тестов.
  • Предоставление доступа к лабораторным работам и практическим заданиям.
  • Выдача удостоверения о повышении квалификации.
  • Сбор информации из открытых источников.

    В данном разделе Вы ознакомитесь с понятием Open Source Intelligence, получите знания об открытых источниках информации. Ознакомитесь с инструментами, которые используют специалисты при поиске информации в открытых источниках. Данный инструмент применяется на ранних этапах тестирования на проникновение с целью получения как можно большей информации о целевой организации.

    Нет элементов в данном разделе
  • Сканирование уязвимостей.

    Раздел курса познакомит Вас с основными возможностями одного из популярных сканеров уязвимостей – Nessus vulnerability scanner. В материале разобраны основные сценарии применения, настройки профилей сканирования, шаблонов политик и работа с результатами сканирования. В данном разделе доступны видеозаписи с примерами сканирования информационной инфраструктуры.

    Нет элементов в данном разделе
  • Поиск уязвимостей в Web-приложениях.

    В данном курсе Вы изучите методики обнаружения уязвимостей в Web-приложениях. Вы ознакомитесь с популярным сканером Web-приложений OWASP ZAP, а также рассмотрите узконаправленные инструменты wpscan, joomscan и их аналоги.

    Нет элементов в данном разделе
  • Утилиты для работы с паролями и словарями.

    Данный раздел объясняет, как работать с инструментами составления словарей, с инструментами перебора логинов и паролей для авторизации. В разделе будут рассмотрены следующие инструменты: Crunch, Patator, Hashcat, JohnTheRipper.

    Нет элементов в данном разделе
  • Metasploit framework.

    Обзор популярного фреймворка для поиска и эксплуатации уязвимостей. В ходе этого раздела мы рассмотрим установку, основные команды, результаты и разберем популярные способы использования этого инструмента.

    Нет элементов в данном разделе
  • Covenant.

    Covenant - современный пост-эксплутационный фреймворк, использующий возможности .NET и написанный на C#. Covenant, как и любой C2-фреймворк, используется для стадии закрепления и повышения привилегий, а также дальнейшего продвижения в сети, не используя при этом PowerShell. Обладает возможностью динамической компиляции своей полезной нагрузки. В данном курсе рассматриваются основные возможности фреймворка, модули и их эксплуатация для повышения привилегий и разведки в сети Active Directory.

    Нет элементов в данном разделе
  • Социальная инженерия.

    В этом разделе разобран один из популярных инструментов, предназначенный для автоматизации проведения тестирования на проникновение с использованием методов социальной инженерии. Раздел включает описание основных функций, демонстрацию особенностей взаимодействия со сторонними программами для организации комплексных целевых атак. Мы рассмотрим способы подбора доменного имени, варианты фишинговых сообщений, а также доставку и маскировку полезной нагрузки.

    Нет элементов в данном разделе

Особенности курса

  • Длительность : 140 часов
  • Самостоятельно : 50 часов
  • Лабораторные работы : >50
  • Аттестация : Удостоверение
  • Консультации эксперта : да
  • Формат обучения : СДО
Price :
35,000₽