- 1 место. Курс «Этичный хакер» — SkillFactory
- 2 место. Курс «Пентест. Практика тестирования на проникновение» — OTUS
- 3 место.Курс «Этичный хакинг» — pentestit
- Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности» — Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана
- Курс «Тестирование на проникновение и анализ безопасности. Базовый уровень» — Академия АйТи
- Курс «Пентестинг | Penetration Testing» — Академия IT
Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.
Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.
Кому подойдет профессия этичного хакера:
- Новичкам
Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте. - Тестировщикам
Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах. - Системным администраторам
Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.
Какие типы атак вы научитесь проводить:
- Атаки на сайты
Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности - Атаки на сети
Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика - Атаки на операционные системы
Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows - Атаки на корпоративные системы
Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.
Краткая программа курса:
Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.
- Введение в пентест
Введение в проблематику и методологию
- Стандарты в пентесте
- Базовое ПО для пентеста: ОС, приложения, пути развития
- Создание стенда для тестирования и его настройка
- Площадки для тестирования на проникновение в интернете.
- Программирование и написание скриптов
Программирование на Python
- Базовые понятия Python. Функции, переменные
- Автоматизация на Python
- Пишем брутфорсер и кейлоггер на Python.
Веб-программирование - Основы веб-программирования и атак на системы управления контентом
- HTML и CSS. Основы JavaScript
- Основы PHP и XAMPP.
SQL и работа с базами данных - Реляционные и нереляционные базы данных. Установка и проектирование баз данных
- Сканирование баз данных. Атаки на базы данных. SQLi.
- Тестирование на проникновение
Основы pentest в вебе
- Методология и ПО для web-pentest
- Применение BurpSuite
- Устройства и приложения для упрощения работы.
Side Attacks - Уязвимости клиентской части: XSS, CSRF, CSP
- Проведение client side-атак в вебе
- Противодействие атакам на клиентскую часть.
Server Side Attacks - Уязвимости серверной части
- Security Misconfiguration. Local File Inclusion. Remote Code Execution
- HTTP Parameter Pollution, CRLF Injection
- SQL Injection, Template Injections.
- Операционные системы
OS Linux
- Введение в администрирование и архитектуру Linux
- Управление пакетами
- Bash и написание скриптов
- Аудит безопасности в OS Linux. Сбор логoв и информации
- Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
OS Windows - Введение в администрирование и архитектуру Windows
- Active Directory. Аутентификация и сбор данных
- Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
- Атаки на сетевые сервисы
- Firewall, его настройка и обход
- Администрирование с помощью Powershell. Powershell для пентеста.
- Сети
Networks Base
- Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
- Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
- Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
Тестирование беспроводных сетей - Атаки на беспроводные сети. Методология, оборудование
- Атаки на WPS, перехват handshake. Меры по противодействию атакам
- Bluetooth, GSM, RFID
- CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
- Тестирование на проникновение сетей
Пентест для корпоративных сетей
- Активный и пассивный сбор информации. Сканирование уязвимостей
- OSINT, приложения, ресурсы, OSINT Frameworks
- Основы вредоносных приложений. Способы детектирования вредоносных приложений
- Обход детектирования
- Атаки «грубой силы». Способы их проведения
- Противодействие атакам на rdp и ssh, настройка безопасного доступа
- Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
- Основы работы с Metasploit framework. Популярные уязвимости
- Автоматизация в Metasploit framework
- Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
- Финальный проект
- CTF: Тестирование black-box.
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
- Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.
- Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
Вы освоите:
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.
Программа обучения:
Модуль 1. Введение. Основы, которые пригодятся на курсе
- Тема 1. Знакомство со структурой курса, используемое программное обеспечение
- Тема 2. Что такое тестирование на проникновение и зачем оно нужно
- Тема 3. Полезные online сервисы для пассивного сбора информации
- Тема 4. Инструментарий для проведения Pentest
- Тема 5. Инструментарий для проведения Pentest
- Тема 6. Основы сетевого взаимодействия TCP/IP
- Тема 7. Сканирование и идентификация сервисов, как это работает
- Тема 8. Настройка лабораторной для второго модуля
Модуль 2. Сетевая безопасность
- Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
- Тема 10. Сетевая подсистема Windows
- Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
- Тема 12. Сетевая подсистема Linux
- Тема 13. Сетевая подсистема Android
- Тема 14. Основные методы модификации трафика
- Тема 15. Атаки на сетевое взаимодействие
- Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows
Модуль 3. Повышение привилегий
- Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
- Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
- Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
- Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
- Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
- Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
- Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
- Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4
Модуль 4. Web Pentest
- Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
- Тема 26. Типы уязвимостей Часть 1
- Тема 27. Типы уязвимостей Часть 2
- Тема 28. Разбор уязвимостей веб-приложений
- Тема 29. Разбор уязвимостей веб-приложений
- Тема 30. Разбор уязвимостей веб-приложений
- Тема 31. Разбор уязвимостей веб-приложений
- Тема 32. Разбор уязвимостей веб-приложений
Модуль 5. Реверс для пентеста
- Тема 33. Тестирование Windows
- Тема 34. Тестирование Linux
- Тема 35. Тестирование Android
- Тема 36. Тестирование iOS
Модуль 6. Консультации по выпускной работе
- Тема 37. Защита проектных работ.
Выпускной проект
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания — найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков.
После обучения вы:
- Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
- Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
- Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
- Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
- После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
- Повысите свою ценность и конкурентоспособность как IT-специалиста
- Получите сертификат об окончании курса.
Курсы:
- ZERO SECURITY: A
Базовый
Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории. - WEBSECOPS
Расширенный
Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF. - КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
Расширенный
Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Вы научитесь:
- Интерпретировать результаты работы утилит
- Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.
Программа курса
Модуль 1. Методологии тестирования на проникновение (2 ак. ч.)
- Что такое тестирование на проникновение
- Цели проведения тестирования на проникновение
- Затраты и выгоды при проведении тестирования
- Сравнение типов аудита информационной безопасности
- Типы тестирования на проникновение
- Способы проведения тестирования на проникновение
- Области тестирования на проникновение
- Процесс тестирования на проникновение
- Фазы тестирования на проникновение
- Методологии тестирования на проникновение
- Необходимость применения методологии при тестировании
- Методология EC-Council LPT
- Руководства и рекомендации
- Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия (2 ак. ч.)
- Подготовка к тестированию на проникновение
- Чек-лист по подготовке тестирования на проникновение
- Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT (2 ак. ч.)
- Что такое сбор информации
- Чек-лист по сбору информации
- Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия (2 ак. ч.)
- Навыки, необходимые для проведения социальной инженерии
- Основные цели атак социальной инженерии
- Чек-лист техник социальной инженерии
- Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)
- Тестирование и анализ внешних вторжений
- Чек-лист по выполнению внешнего тестирования
- Рекомендации по защите от внешних воздействий
- Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)
- Тестирование и анализ внутренних вторжений
- Чек-лист по выполнению внутреннего тестирования
- Рекомендации по проведению внутреннего тестирования
- Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)
- Что такое межсетевой экран и как он работает
- Чек-лист по выполнению тестирования на проникновение через периметр
- Рекомендации по настройке фаерволла и систем обнаружения вторжений
- Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений (1 ак. ч.)
- Компоненты веб-приложений
- Фазы тестирования веб-приложений
- Чек-лист по тестированию безопасности веб-приложений
- Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения
Модуль 9. Тестирование баз данных (1 ак. ч.)
- Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
- Лабораторная работа. Атака на систему управления базами данных.
Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)
- Тестирование беспроводных сетей
- Чек-лист по проведению тестирования на проникновение в беспроводные сети
- Тестирование RFID
- Введение в тестирование RFID
- Чек-лист по проведению тестирования RFID
- Инструменты для RFID атак
- Тестирование использования мобильных устройств
- Введение в тестирование мобильных устройств
- Чек-лист по проведению тестирования мобильных устройств
- Тестирование IoT
- Введение в тестирование IoT
- Чек-лист по проведению тестирования IoT
- Инструмент для выполнения тестирования IoT
- Рекомендации по защите IoT
- Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)
- Безопасность облачных вычислений
- Тестирование на проникновение в облаке
- Область тестирования на проникновение в облаке
- Чек-лист по проведению тестирования на проникновение в облаке
- Рекомендации по тестированию на проникновение в облаке
- Лабораторная работа. Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)
- Результаты тестирования и заключение
- Написание отчета по тестированию на проникновение
- Формат отчета по тестированию
- Анализ результатов
- Хранение отчета
Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории. (20 ак. ч.)
- Планирование проведения тестирования на проникновение
- Выполнение тестирования на проникновение по методике EC-Council
- Анализ результатов
- Написание отчета.
Цель курса:
Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности.
Успешное окончание курса позволит специалистам:
- Проводить тестирование на проникновение
- Минимизировать риски незащищённости цифровых систем
- Обнаруживать и эксплуатировать уязвимости систем
- Отражать кибератаки и поддерживать безопасность IT-систем
- Прогнозировать риски
- Тестировать уровень защиты ИС
- Готовить отчетность по результатам проверки.
Содержание:
Модуль 1. Введение
- Компетенции аудитора безопасности
- Виды хакерской активности
- Эволюция хакинга
- Что атакуют?
Модуль 2. Сбор информации
- Утечки
- Поиск через сервисы Whois
- Сбор данных через DNS
- Использование расширенного поиска Google
- Противодействие сбору данных
- Лабораторная работа: Утечки
- Практическое задание: Сбор данных о человеке из открытых источников
- Семинар: Противодействие сбору данных
Модуль 3. Социальная инженерия
- Методы социальной инженерии
- Обратная социальная инженерия
- Противодействие социальной инженерии
- Семинар: Методы социальной инженерии
Модуль 4. Сканирование
- Цели сканирования сети
- Методы сканирования
- Определение топологии сети
- Определение доступных хостов и получение списка сервисов для каждого из них
- Определение операционной системы для каждого из доступных узлов сети
- Поиск потенциально уязвимых сервисов
- Противодействие сканированию
- Использование TOR
- Другие техники туннелирования
- Лабораторная работа: Сканирование
Модуль 5. Перечисление
- DNS zone transfer
- SNMP
- Пользователи Windows
- Группы Windows
- Противодействие перечислению
Модуль 6. Переполнение буфера
- Stack-based Buffer Overflow
- Heap-Based Buffer Overflow
- Overflow using Format String
- Противодействие переполнению буфера
- DEP (Data Execution Preventer)
- ASLR (Address Space Layout Randomization)
- PAX + GRSecurity
- Лабораторная работа: Переполнение буфера
Модуль 7. Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки
- Как проводится DDoS-атака
- Ботнеты
- Признаки DoS-атаки
- Обнаружение DoS-атак
- Противодействие DDoS/DoS-атакам
- Противодействие ботнетам
Модуль 8. Вирусы и черви
- Признаки вирусной атаки
- Полиморфные вирусы
- Противодействие вирусам
Модуль 9. Трояны и бэкдоры
- Проявления активности троянов
- Определение троянов
- Противодействие троянам
Модуль 10. Снифферы
- Цели применения снифферов
- Протоколы, уязвимые для прослушивания
- Противодействие прослушиванию
- Лабораторная работа: Снифферы
- Лабораторная работа: Протоколы, уязвимые для прослушивания
Модуль 11. Перехват сеанса
- Атака «Человек посередине»
- Hijacking
- Spoofing
- Сравнение Hijacking и Spoofing
- Захват сеанса
- Противодействие перехвату
Модуль 12. SQL-инъекция
- Как работают web-приложения
- SQL-инъекция
- Тестирование защиты от SQL-инъекций
- Лабораторная работа: SQL-инъекция
Модуль 13. Криптография
- Стандарты шифрования
- Симметричные криптоалгоритмы
- Ассиметричные шифры
- Криптографические хэш-функции
- Инфраструктура открытых ключей (PKI)
- SSL/TLS
- SSH
- ЭЦП
- Взлом шифрования
Модуль 14. Хакинг системы
- «Домашняя работа» перед взломом
- Проникновение в корпоративную сеть
- Методы взлома паролей
- Прослушивание сессии
- Противодействие взлому
- Лабораторная работа: Атака по словарю и перебором
Модуль 15. Хакинг web-серверов
- Особенности web-серверов
- Использование сообщений об ошибках
- Эксплойты
- Атаки на стороне клиента
- Защита web-серверов
- Лабораторная работа: Эксплойты
Модуль 16. Хакинг web-приложений
- Специфика web-приложений
- Межсайтовый скриптинг
- Использование обработчиков ошибок
- Некриптостойкое хранение
- Управление сессией и аутентификацией
- Атаки на web-сервисы
- Взлом Web App
- Анализ уязвимостей web-приложений
- Защита web-приложений
Модуль 17. Хакинг беспроводных сетей
- Стандарты беспроводной связи
- Типы шифрования беспроводных соединений
- Прослушивание IP-адресов
- Противодействие взлому беспроводных сетей
Модуль 18. Обход IDS и Honeypot
- Система обнаружения вторжений (IDS)
- Определение типа брандмауэра
- Техники обхода брандмауэров
- Обход брандмауэра через Proxy
- Honeypot
Модуль 19. Тестирование на проникновение
- Оценка безопасности и уязвимостей
- Тестирование на проникновение
- Порядок тестирования
- Методы тестирования
- Что тестируется
- Тестирование web-приложений
- Лабораторная работа: Тестирование на проникновение.
Уроки:
- Что такое пентестинг? Для чего нужен пентестинг?
- Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
- Сбор информации о сайте с помощью Whois Lookup
- Сбор информации о сайте — Определяем технологии сайта с помощью netcraft
- Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
- Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
- Безопасность — Уязвимости загрузки файлов
- Базовые уязвимости запуска кода.