Pentest. Behatolási tesztelési gyakorlat - ingyenes tanfolyam az Otustól, képzés 5 hónap, dátum: 2023. december 1.
Vegyes Cikkek / / December 05, 2023
A gyakorlatban megtanulja a hálózati erőforrások, szoftverek és webes erőforrások részletes elemzését a sebezhetőségek megléte, azok kihasználása és további megszüntetése érdekében. Megismerheti a leggyakoribb támadási forgatókönyveket, és később könnyen felismerheti őket.
Online workshopokon veszel részt, ahol a tanár lépésről lépésre megmutatja, hogyan dolgozz együtt különbözőkkel a life kódolási formátum sérülékenységét, és megismételheti ezeket a lépéseket a virtuális gépén vagy azon belül speciális szolgáltatás. Az egyes sérülékenységeket az azt tartalmazó valódi szolgáltatáson fogja tanulmányozni.
MI AZ A PENTEST?
A pentesztelés (penetrációs tesztelés vagy penetrációs tesztelés) az információs rendszerek engedélyezett feltörésének folyamata a felhasználó kérésére. az ügyfél, melynek során a pentester (auditor) azonosítja az információs rendszer sérülékenységeit, és javaslatot ad az ügyfélnek azok megszüntetésére.
Kinek szól ez a tanfolyam?
Azoknak a fejlesztőknek, akik szeretnék optimalizálni alkalmazásaikat. A tanfolyam segít megérteni, hogyan működnek az operációs rendszer és a keretrendszerek belülről. Ennek eredményeként megbízható, intelligens megoldásokat hoz létre, amelyeket a támadók nem használhatnak.
Rendszergazdáknak és devops mérnököknek, akiknek megbízható, biztonságos infrastruktúra létrehozásával kell szembenézniük. A tanfolyam erősíti kompetenciáit a sebezhetőségek azonosításának képességével.
Információbiztonsági szakembereknek és professzionális pentesterként fejlődni vágyóknak. A tanfolyam megadja a szükséges ismereteket az etikus hackelés területén, és lehetővé teszi a Pentesting készségek gyakorlását egy tapasztalt szakember felügyelete mellett.
Mester leszel
A penetrációs vizsgálat főbb szakaszai
Modern eszközök használata egy információs rendszer vagy alkalmazás biztonságának elemzésére
A sérülékenységek osztályozása és a javításukra szolgáló módszerek
Programozási ismeretek a rutinfeladatok automatizálásához
Az öntanúsításra való felkészüléshez szükséges ismeretek: CEH (Ethical Hacking), OSCP
A tanfolyam új folyamának kezdete – a csoport felvételekor.
Bevezetés. Alapok, amelyek hasznosak lesznek a tanfolyam során
-Téma 1. Bevezetés a kurzus szerkezetébe, használt szoftverekbe
- 2. téma. Mi az a penetrációs tesztelés, és miért van rá szükség?
-Téma 3. Hasznos online szolgáltatások passzív információgyűjtéshez
-4. témakör. Eszköztár a Pentest lebonyolításához
-5. témakör. Eszköztár a Pentest lebonyolításához
-6. témakör. A TCP/IP hálózati interakció alapjai
- 7. témakör. Szolgáltatások keresése és azonosítása, működése
-Téma 8. Laboratórium kialakítása a második modulhoz
Hálózati biztonság
-9. témakör. Alapprotokollok, hálózati protokollok. Forgalomelemzés
-Téma 10. Windows hálózati alrendszer
-11. téma.Csomagok módosítása és a szerkezetükkel való munka. A hálózati forgalom tanulmányozásának alapvető technikái
-Téma 12. Linux hálózati alrendszer
-Téma 13. Android hálózati alrendszer
-14. témakör. A forgalommódosítás alapvető módszerei
-15. témakör. Támadások a hálózati kommunikáció ellen
-16. témakör: Linux és Windows operációs rendszerek szabványos tűzfalainak képességeinek tanulmányozása
A privilégiumok eszkalációja
-17. témakör A Windows operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 1. rész
-18. témakör A Windows operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 2. rész
-19. témakör. A Windows operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok. 3. rész
-20. témakör. A Windows operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok. 4. rész
-21. témakör. A Linux operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 1. rész
-22. témakör. A Linux operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 2. rész
-23. témakör. A Linux operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 3. rész
-24. témakör. A Linux operációs rendszer felépítése. Alapvető hozzáférés-szabályozási mechanizmusok 4. rész
Web Pentest
-25. témakör.Mi az a webalkalmazás és miből áll? Alapvető megközelítések webes alkalmazások létrehozásához
-26. témakör. A sérülékenységek típusai 1. rész
-27. témakör. A sérülékenységek típusai 2. rész
-28. témakör. A webalkalmazások sebezhetőségeinek elemzése
-29. témakör. A webalkalmazások sebezhetőségeinek elemzése
- 30. témakör. A webalkalmazások sebezhetőségeinek elemzése
- 31. témakör. A webalkalmazások sebezhetőségeinek elemzése
- 32. témakör. A webalkalmazások sebezhetőségeinek elemzése
Fordítva a pentesthez
- 33. témakör. Windows tesztelése
-Téma 34.Linux tesztelés
-Téma 35. Android tesztelés
-36. témakör. iOS tesztelése
Érettségi konzultációk
-37. témakör. Tervezési munka védelme