Все курсы
Специалист по кибербезопасности: пентест
Специалист по кибербезопасности: пентест
Пентест
Специалист по кибербезопасности: пентест
Пентестер — специалист, который оценивает уровень защищенности информационных систем, тестирует их на проникновение и взлом с разрешения компании, выявляет и устраняет уязвимости.

Почему профессия востребована?
Пентестер (белый хакер) имитирует атаку настоящих злоумышленников и получает доступ к ценной информации через уязвимые места. Тестирование на проникновение позволяет организации выявить реальные риски в ИТ-инфраструктуре, усилить защиту критически важных ресурсов, предотвратить утечку данных и финансовый ущерб от действий киберпреступников.
Форма обучения
Онлайн
Уровень специалиста
Middle
Дата старта
17.09.2024
Документ
Удостоверение
Записаться на курс
Добавить в корзину
Пентестер — специалист, который оценивает уровень защищенности информационных систем, тестирует их на проникновение и взлом
с разрешения компании, выявляет и устраняет уязвимости.

Почему профессия востребована?
Пентестер (белый хакер) имитирует атаку настоящих злоумышленников
и получает доступ к ценной информации через уязвимые места. Тестирование на проникновение позволяет организации выявить реальные риски в ИТ-инфраструктуре, усилить защиту критически важных ресурсов, предотвратить утечку данных и финансовый ущерб от действий киберпреступников.
Уровень
Пройти урок бесплатно
К обучению
Начни развитие в профессии с нуля
На устранение последствий от киберпреступности тратятся колоссальные средства. Обеспечение информационной безопасности - важная задача для любой компании.

Пентест позволяет выявить реальные уязвимости в ИТ-инфраструктуре компаний, а также оценить потенциальный ущерб от действий злоумышленников.

В ходе обучения вы получите знания и навыки, которые сразу сможете применять в работе в компании из любой отрасли.
Кому подойдет курс ?
Системные администраторы
Сетевые инженеры
Аудиторы информационной безопасности
Специалисты, которые хотят понять суть этичного хакинга
1-2 недели
Проводить тестирование
на проникновение
и минимизировать риски незащищенности систем
2-4 недели
Обнаруживать уязвимости, отражать кибератаки
4-6 недель
Прогнозировать риски, проводить анализ защищенности информационных систем
6-8 недель
Готовить отчётность
по результатам проверки
Чему вы научитесь?
Технологии и инструменты, которые вы освоите:
  • Минимизация рисков незащищённости цифровых систем
  • Обнаружение и эксплуатация уязвимости систем
  • Подготовка отчетности по результатам проверки
  • Тестирование на проникновение и прогноз рисков
  • Отражение кибератак и поддержка безопасности ИТ-систем
  • Тестирование уровня защиты информационных систем
  • Оценка Honeypots
  • Противодействие DoS и DDoS-атакам
  • Основы криптографии
Зарплата специалиста по информационной безопасности
По данным HH.ru составляет:
50 000 ₽
Junior cпециалист
После курса
200 000 ₽
Senior специалист
Опыт работы от 5 лет
150 000 ₽
Middle специалист
Опыт работы 1-3 года
Программа курса
В ходе обучения вы освоите большой объем методов и инструментов для защиты от кибератак. Поймете принципы взлома, научитесь вовремя обнаруживать его и своевременно предотвращать.
Модуль 1. Введение в специальность
6 часов теории
Узнаете, как выстраивается рабочий процесс пентестера
  • Компетенции аудитора безопасности
  • Методология тестирования на проникновение
Модуль 2. Арсенал злоумышленников
10 часов теории
Познакомитесь с инструментами хакеров и способами распознавания атак.
Модуль 2.
Арсенал злоумышленников
  • Схема проникновения в корпоративную сеть
  • Защита информации
  • Средства и методы выполнения атак
  • Методы поиска уязвимостей к атакам
  • OWASP (Открытый проект по обеспечению безопасности веб-приложений)
  • OWASP Top 10 2021
  • OWASP Mobile Top 10 2016
Модуль 3. Сбор информации
5 часов теории, 3 часа практики
На модуле вы узнаете о методах сбора информации об интересующем вас объекте, а также способах защиты ваших данных. Полученные знания сможете закрепить на практике
  • CWE Top 25 2022 (Common Weakness Enumeration)
  • Утечки данных
  • Использование методов OSINT
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Поиск через сервисы Whois
  • Лабораторная работа: Сбор данных через DNS
  • Лабораторная работа: Использование Maltego
  • Практическое задание: Сбор данных о человеке из открытых источников
Модуль 4. Социальная инженерия
4 часа теории, 4 часа практики
В ходе четвертого модуля вы поймёте, как работает социальная инженерия и узнаете о методах противостояния ей
  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Применение социальной инженерии
Модуль 5. Сканирование
4 часа теории, 4 часа практики
На модуле вы узнаете об инструментах выявления уязвимостей и способах защиты от применения их к вашей сети
  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Лабораторная работа: Определение доступных хостов
  • Лабораторная работа: Получение списка сервисов для найденных хостов
  • Лабораторная работа: Определение операционной системы для каждого из доступных узлов сети
  • Лабораторная работа: Автоматизированный поиск потенциально уязвимых сервисов
  • Лабораторная работа: Внедрение бэкдора в качестве системной службы
  • Лабораторная работа: Ручной поиск внедренных бэкдоров
  • Противодействие сканированию
  • Техники туннелирования
  • Лабораторная работа: Использование TOR
Модуль 6. Перечисление
4 часа теории, 4 часа практики
На модуле раскрывается суть одного из основных методов извлечения информации о системе - перечисления
  • Цели и задачи перечисления
  • Протоколы: DNS, SNMP, NetBIOS, SMB/CIFS, LDAP и пр.
  • Лабораторная работа: DNS zone transfer
  • Лабораторная работа: Применение enum4linux
  • Лабораторная работа: Использование Active Directory Explorer
  • Противодействие перечислению
Модуль 7. Эксплойты и методы защиты от них
8 часов теории, 8 часов практики
В ходе прохождения модуля вы научитесь работать с эксплойтами - программными кодами, которые злоумышленники используют для поиска уязвимостей
  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Лабораторная работа: Переполнение буфера
  • Противодействие переполнению буфера
  • Технологии защиты от эксплойтов в ядре Windows
  • Лабораторная работа: Настройка EMET
  • Защита от эксплойтов на уровне ядра Linux
  • Обзор патчей GRSecurity/PAX и Linux Hardened
  • Лабораторная работа: Сборка ядра с патчем GRSecurity/PAX
  • Лабораторная работа: Использование ASTRA Linux с hardened-ядром
  • Обзор модулей ядра LKRG и Tyton
  • Лабораторная работа: Использование модуля ядра LKRG
  • Лабораторная работа: Применение модуля ядра Tyton
Модуль 8. Отказ в обслуживании (DoS и DDoS)
4 часа теории, 4 часа практики
На модуле вы узнаете, как происходят хакерские атаки с целью вывода системы из строя. Поймете, как распознавать их и противодействовать злоумышленникам
  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Лабораторная работа: Проведение DoS-атаки с использованием протоколов: UDP, TCP и HTTP
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Лабораторная работа: Обнаружение DoS-атаки
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам
Модуль 9. Вредоносное ПО (Malware)
4 часа теории, 4 часа практики
Девятый модуль познакомит вас с разновидностями вредоносного программного обеспечения, а также способами их эксплуатации
  • Классификация вредоносного ПО: вирусы, черви, трояны, бэкдоры и пр.
  • Способы применения вредоносного ПО
  • Remote Access Trojans (RAT)
  • Лабораторная работа: Подготовка, установка и использование Remote Access Trojan
  • Backdoors и Rootkits
  • Лабораторная работа: Подготовка backdoor средствами msfvenom
  • Лабораторная работа: Установка backdoor’a и его применение
  • Вирусы и черви
  • Классификация вирусов
  • Лабораторная работа: Практическая проверка эффективности антивирусных сканеров
Модуль 10. Снифферы
6 часов теории, 4 часа практики
На модуле вы узнаете, как злоумышленники анализируют входящий и исходящий трафик на устройствах потенциальных жертв
  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Использование сниффера Wireshark
  • Протоколы, уязвимые для прослушивания
Модуль 11. Перехват сеанса
2 часа теории, 2 часа практики
Модуль знакомит со способами перехвата сеанса пользователя в целях получения доступа к информации
  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Лабораторная работа: Перехват сеанса
  • Противодействие перехвату
Модуль 12. Атаки с использованием web-уязвимостей
8 часов теории, 12 часов практики
Модуль содержит большой объем практики для освоения навыка тестирования web-уязвимостей
  • Как работают web-приложения
  • Лабораторная работа: Использование утилит: whatweb, nikto, dirb и OWASP ZAP
  • Атаки на клиентов: HTML-инъекции, XSS, iFrame-инъекции и пр.
  • Лабораторная работа: Тестирование различных типов HTML-инъекций
  • Лабораторная работа: Тестирование на уязвимость к XSS
  • Лабораторная работа: Тестирование на возможность iFrame-инъекций
  • Атаки на серверную часть: OS Command Injection, PHP Code Injection, Server Side Includes (SSI), SQL-инъекции
  • Лабораторная работа: Тестирование на возможность OS Command Injection
  • Лабораторная работа: Тестирование защиты от PHP Code Injection
  • Лабораторная работа: Тестирование на уязвимость к Server Side Includes (SSI)
  • Лабораторная работа: Тестирование на уязвимость к SQL-инъекции
Модуль 13. Криптография
16 часов теории, 6 часов практики
Объемный модуль по криптографии познакомит вас с основным методом шифрования данных. В модуле глубоко раскрываются принципы работы с криптографией, а также нормативы по ней
  • Введение и история криптографии
  • Демонстрация: Работа шифровальной машины Энигма
  • Лабораторная работа: Знакомство с инструментом CryptTool (на примере шифра Вернама)
  • Симметричные криптоалгоритмы
  • Потоковые и блочные криптоалгоритмы
  • Демонстрация: Визуализация RC4
  • Демонстрация: Визуализация DES
  • Демонстрация: Визуализация AES
  • Лабораторная работа: Шифрование AES с неявным преобразованием
  • Лабораторная работа: Использование VeraCrypt для создания криптоконтейнера
  • Ассиметричные шифры
  • Демонстрация: Алгоритм безопасного обмена ключами Диффи-Хеллмана
  • Демонстрация: Визуализация RSA
  • Демонстрация: Визуализация SHA-256
  • Инфраструктура открытых ключей (PKI)
  • Протокол SSH
  • Логика работы ЭЦП
  • Взлом шифрования
  • Требования нормативной документации по криптографической защите информации:
  • ФЗ №63 Об электронной подписи
  • Приказ ФАПСИ №152
  • Приказ ФСБ №66 (ПКЗ-2005)
Модуль 14. Хакинг системы
6 часов теории, 8 часов практики
В ходе прохождения модуля вы узнаете, как хакеры атакуют корпоративные сети и получают пароли от стратегически важных бизнес-ресурсов
  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Лабораторная работа: Построение SSH-туннеля для обхода межсетевого экрана
  • Лабораторная работа: Взлом сетевого узла с использованием существующих уязвимостей
  • Методы взлома паролей
  • Лабораторная работа: Атака по словарю с помощью hydra и medusa
  • Лабораторная работа: Использование утилит hashcat, john the ripper и ophcrack для взлома хэшей паролей
  • Лабораторная работа: Использование online-ресурсов для взлома хэшей паролей
  • Прослушивание перехват ввода пароля пользователя
  • Лабораторная работа: Использование возможностей meterpreter для перехвата ввода пароля пользователя
  • Противодействие взлому паролей
Модуль 15. Хакинг с использованием web-уязвимостей
4 часа теории, 10 часов практики
Модуль раскрывает принципы хакинга при подключении взламываемого устройства к сети, в том числе через приложения
  • Специфика web-приложений
  • Использование сообщений об ошибках
  • Веб-уязвимости и их использование
  • Управление сессией и аутентификацией
  • Лабораторная работа: Взлом сетевого узла с использованием Web-уязвимостей
  • Защита web-приложений
Модуль 16. Анализ безопасности узла на примере metasploitable3
10 часов практики
На практическом модуле вы освоите навыки работы с виртуальной машиной, которая позволяет симулировать атаки и проводить анализ уязвимостей
  • Лабораторная работа: Определение ip-адреса и открытых портов
  • Лабораторная работа: Определение сервисов и их версий
  • Лабораторная работа: Поиск уязвимостей средствами nmap и nessus
  • Лабораторная работа: Использование searchsploit и/или metasploit framework
  • Лабораторная работа: Подбор паролей средствами Hydra/Medusa
  • Лабораторная работа: Ручной поиск эксплойтов
  • Практика: Подготовка отчета по итогам анализа безопасности
Модуль 17. Практикум по взлому
24 часа практики
В данном модуле вы в полной мере сможете ощутить себя настоящим хакером и потренироваться во взломе систем
  • Лабораторная работа: Взлом виртуальной машины BeeBug
  • Лабораторная работа: Взлом виртуальной машины Lab26
  • Лабораторная работа: Взлом виртуальной машины Hackxor2
  • Лабораторная работа: Взлом виртуальной машины DoNot5Top
  • Лабораторная работа: Взлом виртуальной машины Kioptrix4
  • Лабораторная работа: Capture The Flags (необходимо собрать не менее 30 флагов)
Модуль 18. Хакинг беспроводных сетей
4 часа теории, 4 часа практики
Модуль даст понимание методов взлома беспроводных сетей, а также способов противодействия им
  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Методология взлома беспроводных сетей
  • Противодействие взлому беспроводных сетей
Модуль 19. Обход IDS и Honeypot
2 часа теории, 2 часа практики
На модуле рассматриваются инструменты, позволяющие обнаружить аномальные вторжения в систему и предотвратить взлом
  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Лабораторная работа: Определение брандмауэра
  • Техники обхода брандмауэров
  • Лабораторная работа: Использование техник обхода брандмауэра
  • Возможности Honeypot по выявлению сканирования
  • Лабораторная работа: Выявление сканирования средствами Honeypot
  • Лабораторная работа: Использование техники скрытого сканирования
Модуль 20. Дополнительные механизмы защиты
7 часов теории, 5 часов практики
Заключительный модуль полностью посвящен инструментам защиты от взлома
  • Защитные механизмы в Windows
  • Обзор локальных политик безопасности
  • Шифрование дисков BitLocker
  • Лабораторная работа: Использование BitLocker
  • Защитные механизмы Linux
  • Основные возможности SELinux
  • Лабораторная работа: Применение SELinux для защиты Web-сервера
  • Защита приложений средствами AppArmor
  • Лабораторная работа: Создание профиля AppArmor
  • Шифрование LUKS
  • Лабораторная работа: Создание криптоконтейнера средствами LUKS
Преподаватель
Подробнее
Сергей Боронин
Общий стаж 26 лет
Преподавательский стаж 14 лет
О преподавателе
Сертифицированный эксперт по информационной безопасности, администрированию сетей и разработке программного обеспечения.

Сергей Сергеевич проводил аудит ИТ и ИБ (включая тестирование на проникновение) для компаний разного масштаба, среди которых производственные и торговые компании (федерального и регионального уровня).
Образование
Высшее. В 2000 г. Закончил МАТИ РГТУ по специальности «Производственный менеджмент»
Квалификация: экономист-менеджер
Опыт и сертификации
В 2011 году сдал экзамен на получение статуса Certifired Ethical Hacker, став вторым специалистом в РФ, получившим данную сертификацию. После получения начал предоставлять курс по этичному хакингу в качестве сертифицированного инструктора.

Опыт в информационных технологиях более 20 лет.
От должности инженера-программиста до роли антикризисного ИТ-директора для крупного российского бизнеса. Разработал несколько линеек курсов для обучения ИТ-специалистов по информационной безопасности, разработке программного обеспечения, администрированию сетей. В общей сложности предоставляет более 60-ти курсов.
 Отзывы
Диянский О. В.
ФГУП ГРЧЦ г. Москва
21 августа 2024
Спасибо за обучение, все очень понравилось.
Получаемый документ
Удостоверение о повышении квалификации по итогам
Стоимость обучения
Рассрочка на 6 месяцев — 17 300₽/мес
Весь курс со скидкой при оплате сразу — 89 900₽
Оставить заявку
  • 2 месяца учебы
  • Возможность совмещать с работой
  • Удостоверение о повышении квалификации
  • Помощь с оформлением налогового вычета
Пентестер уровня Junior
Добавить в корзину
Если у вас остались вопросы,
напишите нам:
Нажимая кнопку , вы даете согласие на обработку персональных данных
и соглашаетесь с политикой конфиденциальности
Если у вас остались вопросы, напишите нам:
Нажимая кнопку , вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности
Кибертори входит в образовательную экосистему Академия Softline
Москва, Варшавское шоссе, д. 47 к.4
academy@academyit.ru
Подписаться
Часть изображений используемых на сайте разработана Freepik www.freepik.com
Лицензия на осуществление образовательной деятельности № Л035-01298-77/00183294 от 19.09.2018
Политика конфиденциальности
Договор оферты
2024 © Все права защищены.
Курсы
Акции
О школе