Ammatti Eettinen hakkeri - kurssi 151 200 RUB. SkillFactorysta, koulutus 12 kuukautta, päivämäärä 13.8.2023.
Miscellanea / / November 29, 2023
1 lohko (0,5 kuukautta)
Johdatus pentestaukseen
Johdatus ongelmiin ja metodologiaan
2 lohkoa (1 kuukausi)
Ohjelmointi ja komentosarja
Python ohjelmointi
Sisältö:
• Pythonin peruskäsitteet. Funktiot, muuttujat
• Automatisointi Pythonissa
• Kirjoitamme Pythonissa brute forcerin ja keyloggerin
Web-ohjelmointi
Sisältö:
• Web-ohjelmoinnin perusteet ja hyökkäykset sisällönhallintajärjestelmiin
• HTML ja CSS. JavaScriptin perusteet
• PHP: n ja XAMPP: n perusteet
SQL ja työskentely tietokantojen kanssa
Sisältö:
• Relaatiotietokannat ja ei-relaatiotietokannat. Tietokantojen asennus ja suunnittelu
• Tietokannan skannaus. Tietokantahyökkäykset. SQLi
3 lohkoa (1,5 kuukautta)
Läpäisytestaus
Pentestin perusteet verkossa
Sisältö:
• Metodologia ja ohjelmisto web-pentestaukseen
• BurpSuiten käyttäminen
• Laitteet ja sovellukset helpottavat työtä
Asiakkaan sivuhyökkäykset
Sisältö:
• Asiakaspuolen haavoittuvuudet: XSS, CSRF, CSP
• Asiakaspuolen hyökkäyksiä verkossa
• Hyökkäysten torjunta asiakaspuolella
Palvelinpuolen hyökkäykset
Sisältö:
• Palvelinpuolen haavoittuvuudet
• Suojausvirhe. Paikallinen tiedostojen sisällyttäminen. Koodin etäsuoritus
• HTTP-parametrisaaste, CRLF-injektio
• SQL-injektio, malliinjektiot
4 lohkoa (2,5 kuukautta)
OS
OS Linux
Sisältö:
• Johdatus Linuxin hallintoon ja arkkitehtuuriin
• Pakettien hallinta
• Bash ja komentosarjat
• Suojaustarkastus OS Linuxissa. Lokien ja tietojen kerääminen
• Linux-verkot. Verkkopalvelut. Verkon rakentamisen periaatteet, liikenteen suodatus, reititys
OS Windows
Sisältö:
• Johdatus Windowsin hallintaan ja arkkitehtuuriin
• Active Directory. Todennus ja tiedonkeruu
• Lateraaliset siirtymähyökkäykset: Ohita hash, ohita hash. Ohita lippu
• Hyökkäykset verkkopalveluihin
• Palomuuri, sen kokoonpano ja ohitus
• Hallinta Powershellillä. Powershell testaukseen
5 lohkoa (1 kuukausi)
Verkot
Verkkojen tukikohta
Sisältö:
• TCP/IP-verkon perusteet. Perusverkkoprotokollat
• Verkkoliikennetutkimus. Tunkeutumisen ja tietovuodon havaitsemistyökalut
• Hyökkäykset verkkolaitteisiin. MITM-verkkohyökkäykset. Huijausta
Langattoman verkon testaus
Sisältö:
• Hyökkäykset langattomiin verkkoihin. Metodologia, laitteet
• Hyökkäykset WPS: ää vastaan, kädenpuristuksen sieppaus. Toimenpiteet hyökkäysten torjumiseksi
• Bluetooth, GSM, RFID
• CTF: Joukkuekilpailu hyökkäyksistä ja palvelimien ja virtuaaliverkkojen suojauksesta
6 lohkoa (3 kuukautta)
Verkon läpäisytestaus
Pentest yritysverkkoihin
• Aktiivinen ja passiivinen tiedonkeruu. Haavoittuvuuden skannaus
• OSINT, sovellukset, resurssit, OSINT-kehykset
• Haitallisten sovellusten perusteet. Menetelmät haitallisten sovellusten havaitsemiseen
• Ohitustunnistus
• Raakavoimahyökkäykset. Menetelmät niiden toteuttamiseen
• Rdp- ja ssh-hyökkäysten torjunta, suojatun pääsyn luominen
• Portin edelleenohjaus ja tunnelointi pentestauksen aikana (portin uudelleenohjaus ja tunnelointi)
• Metasploit-kehyksen kanssa työskentelyn perusteet. Suosittuja haavoittuvuuksia
• Automatisointi Metasploit-kehyksessä
• Powershell Empire -kehyksen käyttö hyötykuorman luomiseen ja sen hyödyntämiseen
Viimeinen projekti
Sisältö:
• CTF: Black-box -testaus
Edistynyt koulutusohjelma. Kurssi on tarkoitettu palomuurien käyttöönotosta ja ylläpidosta vastaaville tietoturva-alan ammattilaisille. Tämä kurssi kattaa UserGate-palomuurien asennuksen ja konfiguroinnin. Opit suorittamaan asennuksen ja alkukonfiguroinnin, luomaan konfiguraatio- ja vikasietoklustereita, luomaan suojauskäytännön, mukaan lukien SSL-tarkastus, käyttäjien kulunvalvonta, tunkeutumisenestojärjestelmän konfigurointi, VPN-tunnelit ja monet muut toimintoja.
3,8
75 000 ₽