Пентестер — специалист, который оценивает уровень защищенности информационных систем, тестирует их на проникновение и взлом с разрешения компании, выявляет и устраняет уязвимости.
Почему профессия востребована? Пентестер (белый хакер) имитирует атаку настоящих злоумышленников и получает доступ к ценной информации через уязвимые места. Тестирование на проникновение позволяет организации выявить реальные риски в ИТ-инфраструктуре, усилить защиту критически важных ресурсов, предотвратить утечку данных и финансовый ущерб от действий киберпреступников.
Форма обучения
Онлайн
Уровень специалиста
Middle
Дата старта
17.09.2024
Документ
Удостоверение
Записаться на курс
Добавить в корзину
Пентестер — специалист, который оценивает уровень защищенности информационных систем, тестирует их на проникновение и взлом с разрешения компании, выявляет и устраняет уязвимости.
Почему профессия востребована? Пентестер (белый хакер) имитирует атаку настоящих злоумышленников и получает доступ к ценной информации через уязвимые места. Тестирование на проникновение позволяет организации выявить реальные риски в ИТ-инфраструктуре, усилить защиту критически важных ресурсов, предотвратить утечку данных и финансовый ущерб от действий киберпреступников.
Уровень
Пройти урок бесплатно
К обучению
Начни развитие в профессии с нуля
На устранение последствий от киберпреступности тратятся колоссальные средства. Обеспечение информационной безопасности - важная задача для любой компании.
Пентест позволяет выявить реальные уязвимости в ИТ-инфраструктуре компаний, а также оценить потенциальный ущерб от действий злоумышленников.
В ходе обучениявы получите знания и навыки, которые сразу сможете применять в работе в компании из любой отрасли.
Кому подойдет курс ?
Системные администраторы
Сетевые инженеры
Аудиторы информационной безопасности
Специалисты, которые хотят понять суть этичного хакинга
1-2 недели
Проводить тестирование на проникновение и минимизировать риски незащищенности систем
2-4 недели
Обнаруживать уязвимости, отражать кибератаки
4-6 недель
Прогнозировать риски, проводить анализ защищенности информационных систем
6-8 недель
Готовить отчётность по результатам проверки
Чему вы научитесь?
Технологии и инструменты, которые вы освоите:
Минимизация рисков незащищённости цифровых систем
Обнаружение и эксплуатация уязвимости систем
Подготовка отчетности по результатам проверки
Тестирование на проникновение и прогноз рисков
Отражение кибератак и поддержка безопасности ИТ-систем
Тестирование уровня защиты информационных систем
Оценка Honeypots
Противодействие DoS и DDoS-атакам
Основы криптографии
Зарплата специалиста по информационной безопасности
По данным HH.ru составляет:
50 000 ₽
Junior cпециалист
После курса
200 000 ₽
Senior специалист
Опыт работы от 5 лет
150 000 ₽
Middle специалист
Опыт работы 1-3 года
Программа курса
В ходе обучения вы освоите большой объем методов и инструментов для защиты от кибератак. Поймете принципы взлома, научитесь вовремя обнаруживать его и своевременно предотвращать.
Модуль 1. Введение в специальность
6 часов теории
Узнаете, как выстраивается рабочий процесс пентестера
Компетенции аудитора безопасности
Методология тестирования на проникновение
Модуль 2. Арсенал злоумышленников
10 часов теории
Познакомитесь с инструментами хакеров и способами распознавания атак.
Модуль 2. Арсенал злоумышленников
Схема проникновения в корпоративную сеть
Защита информации
Средства и методы выполнения атак
Методы поиска уязвимостей к атакам
OWASP (Открытый проект по обеспечению безопасности веб-приложений)
OWASP Top 10 2021
OWASP Mobile Top 10 2016
Модуль 3. Сбор информации
5 часов теории, 3 часа практики
На модуле вы узнаете о методах сбора информации об интересующем вас объекте, а также способах защиты ваших данных. Полученные знания сможете закрепить на практике
CWE Top 25 2022 (Common Weakness Enumeration)
Утечки данных
Использование методов OSINT
Использование расширенного поиска Google
Противодействие сбору данных
Лабораторная работа: Поиск через сервисы Whois
Лабораторная работа: Сбор данных через DNS
Лабораторная работа: Использование Maltego
Практическое задание: Сбор данных о человеке из открытых источников
Модуль 4. Социальная инженерия
4 часа теории, 4 часа практики
В ходе четвертого модуля вы поймёте, как работает социальная инженерия и узнаете о методах противостояния ей
Методы социальной инженерии
Обратная социальная инженерия
Противодействие социальной инженерии
Семинар: Применение социальной инженерии
Модуль 5. Сканирование
4 часа теории, 4 часа практики
На модуле вы узнаете об инструментах выявления уязвимостей и способах защиты от применения их к вашей сети
Цели сканирования сети
Методы сканирования
Определение топологии сети
Определение доступных хостов и получение списка сервисов для каждого из них
Лабораторная работа: Определение доступных хостов
Лабораторная работа: Получение списка сервисов для найденных хостов
Лабораторная работа: Определение операционной системы для каждого из доступных узлов сети
На модуле раскрывается суть одного из основных методов извлечения информации о системе - перечисления
Цели и задачи перечисления
Протоколы: DNS, SNMP, NetBIOS, SMB/CIFS, LDAP и пр.
Лабораторная работа: DNS zone transfer
Лабораторная работа: Применение enum4linux
Лабораторная работа: Использование Active Directory Explorer
Противодействие перечислению
Модуль 7. Эксплойты и методы защиты от них
8 часов теории, 8 часов практики
В ходе прохождения модуля вы научитесь работать с эксплойтами - программными кодами, которые злоумышленники используют для поиска уязвимостей
Stack-based Buffer Overflow
Heap-Based Buffer Overflow
Overflow using Format String
Лабораторная работа: Переполнение буфера
Противодействие переполнению буфера
Технологии защиты от эксплойтов в ядре Windows
Лабораторная работа: Настройка EMET
Защита от эксплойтов на уровне ядра Linux
Обзор патчей GRSecurity/PAX и Linux Hardened
Лабораторная работа: Сборка ядра с патчем GRSecurity/PAX
Лабораторная работа: Использование ASTRA Linux с hardened-ядром
Обзор модулей ядра LKRG и Tyton
Лабораторная работа: Использование модуля ядра LKRG
Лабораторная работа: Применение модуля ядра Tyton
Модуль 8. Отказ в обслуживании (DoS и DDoS)
4 часа теории, 4 часа практики
На модуле вы узнаете, как происходят хакерские атаки с целью вывода системы из строя. Поймете, как распознавать их и противодействовать злоумышленникам
Цель DoS-атаки
Как проводится DDoS-атака
Лабораторная работа: Проведение DoS-атаки с использованием протоколов: UDP, TCP и HTTP
Ботнеты
Признаки DoS-атаки
Обнаружение DoS-атак
Лабораторная работа: Обнаружение DoS-атаки
Противодействие DDoS/DoS-атакам
Противодействие ботнетам
Модуль 9. Вредоносное ПО (Malware)
4 часа теории, 4 часа практики
Девятый модуль познакомит вас с разновидностями вредоносного программного обеспечения, а также способами их эксплуатации
Классификация вредоносного ПО: вирусы, черви, трояны, бэкдоры и пр.
Способы применения вредоносного ПО
Remote Access Trojans (RAT)
Лабораторная работа: Подготовка, установка и использование Remote Access Trojan
На модуле вы узнаете, как злоумышленники анализируют входящий и исходящий трафик на устройствах потенциальных жертв
Цели применения снифферов
Протоколы, уязвимые для прослушивания
Противодействие прослушиванию
Лабораторная работа: Использование сниффера Wireshark
Протоколы, уязвимые для прослушивания
Модуль 11. Перехват сеанса
2 часа теории, 2 часа практики
Модуль знакомит со способами перехвата сеанса пользователя в целях получения доступа к информации
Атака «Человек посередине»
Hijacking
Spoofing
Сравнение Hijacking и Spoofing
Лабораторная работа: Перехват сеанса
Противодействие перехвату
Модуль 12. Атаки с использованием web-уязвимостей
8 часов теории, 12 часов практики
Модуль содержит большой объем практики для освоения навыка тестирования web-уязвимостей
Как работают web-приложения
Лабораторная работа: Использование утилит: whatweb, nikto, dirb и OWASP ZAP
Атаки на клиентов: HTML-инъекции, XSS, iFrame-инъекции и пр.
Лабораторная работа: Тестирование различных типов HTML-инъекций
Лабораторная работа: Тестирование на уязвимость к XSS
Лабораторная работа: Тестирование на возможность iFrame-инъекций
Атаки на серверную часть: OS Command Injection, PHP Code Injection, Server Side Includes (SSI), SQL-инъекции
Лабораторная работа: Тестирование на возможность OS Command Injection
Лабораторная работа: Тестирование защиты от PHP Code Injection
Лабораторная работа: Тестирование на уязвимость к Server Side Includes (SSI)
Лабораторная работа: Тестирование на уязвимость к SQL-инъекции
Модуль 13. Криптография
16 часов теории, 6 часов практики
Объемный модуль по криптографии познакомит вас с основным методом шифрования данных. В модуле глубоко раскрываются принципы работы с криптографией, а также нормативы по ней
Введение и история криптографии
Демонстрация: Работа шифровальной машины Энигма
Лабораторная работа: Знакомство с инструментом CryptTool (на примере шифра Вернама)
Симметричные криптоалгоритмы
Потоковые и блочные криптоалгоритмы
Демонстрация: Визуализация RC4
Демонстрация: Визуализация DES
Демонстрация: Визуализация AES
Лабораторная работа: Шифрование AES с неявным преобразованием
Лабораторная работа: Использование VeraCrypt для создания криптоконтейнера
Ассиметричные шифры
Демонстрация: Алгоритм безопасного обмена ключами Диффи-Хеллмана
Демонстрация: Визуализация RSA
Демонстрация: Визуализация SHA-256
Инфраструктура открытых ключей (PKI)
Протокол SSH
Логика работы ЭЦП
Взлом шифрования
Требования нормативной документации по криптографической защите информации:
ФЗ №63 Об электронной подписи
Приказ ФАПСИ №152
Приказ ФСБ №66 (ПКЗ-2005)
Модуль 14. Хакинг системы
6 часов теории, 8 часов практики
В ходе прохождения модуля вы узнаете, как хакеры атакуют корпоративные сети и получают пароли от стратегически важных бизнес-ресурсов
«Домашняя работа» перед взломом
Проникновение в корпоративную сеть
Лабораторная работа: Построение SSH-туннеля для обхода межсетевого экрана
Лабораторная работа: Взлом сетевого узла с использованием существующих уязвимостей
Методы взлома паролей
Лабораторная работа: Атака по словарю с помощью hydra и medusa
Лабораторная работа: Использование утилит hashcat, john the ripper и ophcrack для взлома хэшей паролей
Лабораторная работа: Использование online-ресурсов для взлома хэшей паролей
Прослушивание перехват ввода пароля пользователя
Лабораторная работа: Использование возможностей meterpreter для перехвата ввода пароля пользователя
Противодействие взлому паролей
Модуль 15. Хакинг с использованием web-уязвимостей
4 часа теории, 10 часов практики
Модуль раскрывает принципы хакинга при подключении взламываемого устройства к сети, в том числе через приложения
Специфика web-приложений
Использование сообщений об ошибках
Веб-уязвимости и их использование
Управление сессией и аутентификацией
Лабораторная работа: Взлом сетевого узла с использованием Web-уязвимостей
Защита web-приложений
Модуль 16. Анализ безопасности узла на примере metasploitable3
10 часов практики
На практическом модуле вы освоите навыки работы с виртуальной машиной, которая позволяет симулировать атаки и проводить анализ уязвимостей
Лабораторная работа: Определение ip-адреса и открытых портов
Лабораторная работа: Определение сервисов и их версий
Лабораторная работа: Поиск уязвимостей средствами nmap и nessus
Лабораторная работа: Использование searchsploit и/или metasploit framework
Лабораторная работа: Использование техники скрытого сканирования
Модуль 20. Дополнительные механизмы защиты
7 часов теории, 5 часов практики
Заключительный модуль полностью посвящен инструментам защиты от взлома
Защитные механизмы в Windows
Обзор локальных политик безопасности
Шифрование дисков BitLocker
Лабораторная работа: Использование BitLocker
Защитные механизмы Linux
Основные возможности SELinux
Лабораторная работа: Применение SELinux для защиты Web-сервера
Защита приложений средствами AppArmor
Лабораторная работа: Создание профиля AppArmor
Шифрование LUKS
Лабораторная работа: Создание криптоконтейнера средствами LUKS
Преподаватель
Подробнее
Сергей Боронин
Общий стаж 26 лет
Преподавательский стаж 14 лет
О преподавателе
Сертифицированный эксперт по информационной безопасности, администрированию сетей и разработке программного обеспечения.
Сергей Сергеевич проводил аудит ИТ и ИБ (включая тестирование на проникновение) для компаний разного масштаба, среди которых производственные и торговые компании (федерального и регионального уровня).
Образование
Высшее. В 2000 г. Закончил МАТИ РГТУ по специальности «Производственный менеджмент» Квалификация: экономист-менеджер
Опыт и сертификации
В 2011 году сдал экзамен на получение статуса Certifired Ethical Hacker, став вторым специалистом в РФ, получившим данную сертификацию. После получения начал предоставлять курс по этичному хакингу в качестве сертифицированного инструктора.
Опыт в информационных технологиях более 20 лет. От должности инженера-программиста до роли антикризисного ИТ-директора для крупного российского бизнеса. Разработал несколько линеек курсов для обучения ИТ-специалистов по информационной безопасности, разработке программного обеспечения, администрированию сетей. В общей сложности предоставляет более 60-ти курсов.
Отзывы
Диянский О. В.
ФГУП ГРЧЦ г. Москва
21 августа 2024
Спасибо за обучение, все очень понравилось.
Получаемый документ
Удостоверение о повышении квалификации по итогам
Стоимость обучения
Рассрочка на 6 месяцев — 17 300₽/мес
Весь курс со скидкой при оплате сразу — 89 900₽
Оставить заявку
2 месяца учебы
Возможность совмещать с работой
Удостоверение о повышении квалификации
Помощь с оформлением налогового вычета
Пентестер уровня Junior
Добавить в корзину
Если у вас остались вопросы, напишите нам:
Нажимая кнопку , вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности
Если у вас остались вопросы, напишите нам:
Нажимая кнопку , вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности
Кибертори входит в образовательную экосистему Академия Softline
Москва, Варшавское шоссе, д. 47 к.4
academy@academyit.ru
Подписаться
Часть изображений используемых на сайте разработана Freepik www.freepik.com
Лицензия на осуществление образовательной деятельности № Л035-01298-77/00183294 от 19.09.2018