Pentest. Praktyka testów penetracyjnych – bezpłatny kurs firmy Otus, szkolenie 5 miesięcy, termin 1 grudnia 2023.
Miscellanea / / December 05, 2023
W praktyce nauczysz się przeprowadzać szczegółową analizę zasobów sieciowych, oprogramowania i zasobów sieciowych pod kątem obecności podatności, ich wykorzystania i dalszej eliminacji. Zapoznasz się z najczęstszymi scenariuszami ataków, a następnie będziesz mógł je łatwo rozpoznać.
Będziesz uczestniczyć w warsztatach online, gdzie lektor pokaże Ci krok po kroku, jak pracować z innymi luk w zabezpieczeniach w formacie life coding i możesz powtórzyć te kroki na swojej maszynie wirtualnej lub w usługi specjalne. Każdą lukę przeanalizujesz w prawdziwej usłudze, która ją zawiera.
CZYM JEST PENTEST?
Pentesting (testy penetracyjne lub testy penetracyjne) to proces autoryzowanego hakowania systemów informatycznych na żądanie klienta, podczas którego pentester (audytor) identyfikuje podatności systemu informatycznego i przekazuje klientowi zalecenia dotyczące ich eliminacji.
Dla kogo jest ten kurs?
Dla programistów, którzy chcą zoptymalizować swoje aplikacje. Kurs pomoże Ci zrozumieć, jak system operacyjny i frameworki działają od środka. Dzięki temu stworzysz niezawodne, inteligentne rozwiązania, z których atakujący nie będą mogli skorzystać.
Dla administratorów i inżynierów devopsów, którzy stoją przed zadaniem stworzenia niezawodnej, bezpiecznej infrastruktury. Kurs wzmocni Twoje kompetencje w zakresie umiejętności identyfikacji podatności.
Dla specjalistów ds. bezpieczeństwa informacji oraz tych, którzy chcą rozwijać się jako profesjonalny pentester. Kurs zapewni Ci niezbędną wiedzę z zakresu etycznego hackingu oraz pozwoli przećwiczyć umiejętności Pentestingu pod okiem doświadczonego specjalisty.
Będziesz mistrzem
Główne etapy testów penetracyjnych
Wykorzystanie nowoczesnych narzędzi do analizy bezpieczeństwa systemu informatycznego lub aplikacji
Klasyfikacja podatności i metody ich naprawy
Umiejętność programowania pozwalająca na automatyzację rutynowych zadań
Wiedza potrzebna do przygotowania się do samocertyfikacji: CEH (Ethical Hacking), OSCP
Rozpoczęcie nowego strumienia kursu - w miarę naboru grupy.
Wstęp. Podstawy, które przydadzą się podczas kursu
-Temat 1.Wprowadzenie do struktury kursu, wykorzystywane oprogramowanie
-Temat 2. Czym są testy penetracyjne i dlaczego są potrzebne?
-Temat 3. Przydatne usługi online do pasywnego gromadzenia informacji
-Temat 4. Zestaw narzędzi do przeprowadzenia Pentestu
-Temat 5. Zestaw narzędzi do przeprowadzenia Pentestu
-Temat 6. Podstawy interakcji sieciowej TCP/IP
-Temat 7. Skanowanie i identyfikacja usług, jak to działa
-Temat 8. Przygotowanie laboratorium dla drugiego modułu
Bezpieczeństwo sieci
-Temat 9. Podstawowe protokoły, protokoły sieciowe. Analiza ruchu
-Temat 10. Podsystem sieciowy Windows
-Temat 11.Modyfikacja pakietów i praca z ich strukturą. Podstawowe techniki badania ruchu sieciowego
-Temat 12. Podsystem sieciowy Linux
-Temat 13. Podsystem sieciowy Android
-Temat 14. Podstawowe metody modyfikacji ruchu
-Temat 15. Ataki na komunikację sieciową
-Temat 16. Badanie możliwości standardowych Firewallów systemów operacyjnych Linux i Windows
Eskalacja przywilejów
-Temat 17. Struktura systemu operacyjnego Windows. Podstawowe mechanizmy kontroli dostępu Część 1
-Temat 18. Struktura systemu operacyjnego Windows. Podstawowe mechanizmy kontroli dostępu Część 2
-Temat 19.Struktura systemu operacyjnego Windows. Podstawowe mechanizmy kontroli dostępu. Część 3
-Temat 20. Struktura systemu operacyjnego Windows. Podstawowe mechanizmy kontroli dostępu. Część 4
-Temat 21. Struktura systemu operacyjnego Linux. Podstawowe mechanizmy kontroli dostępu Część 1
-Temat 22. Struktura systemu operacyjnego Linux. Podstawowe mechanizmy kontroli dostępu Część 2
-Temat 23. Struktura systemu operacyjnego Linux. Podstawowe mechanizmy kontroli dostępu Część 3
-Temat 24. Struktura systemu operacyjnego Linux. Podstawowe mechanizmy kontroli dostępu Część 4
Pentest sieciowy
-Temat 25.Co to jest aplikacja internetowa i z czego się składa? Podstawowe podejścia do budowania aplikacji internetowych
-Temat 26. Rodzaje podatności Część 1
-Temat 27. Rodzaje podatności Część 2
-Temat 28. Analiza podatności aplikacji internetowych
-Temat 29. Analiza podatności aplikacji internetowych
-Temat 30. Analiza podatności aplikacji internetowych
-Temat 31. Analiza podatności aplikacji internetowych
-Temat 32. Analiza podatności aplikacji internetowych
Odwrotność dla pentestu
-Temat 33.Testowanie Windowsa
-Temat 34. Testowanie Linuksa
-Temat 35. Testowanie Androida
-Temat 36.Testowanie iOS
Konsultacje maturalne
-Temat 37.Ochrona dzieł projektowych