Pentest. Penetrationstestpraksis - gratis kursus fra Otus, uddannelse 5 måneder, dato 1. december 2023.
Miscellanea / / December 05, 2023
I praksis vil du lære at udføre en detaljeret analyse af netværksressourcer, software og webressourcer for tilstedeværelsen af sårbarheder, deres udnyttelse og yderligere eliminering. Du bliver fortrolig med de mest almindelige angrebsscenarier og vil efterfølgende nemt kunne genkende dem.
Du vil deltage i online workshops, hvor underviseren trin for trin viser dig, hvordan du arbejder med forskellige sårbarheder i livskodningsformatet, og du kan gentage disse trin på din virtuelle maskine eller i særlig service. Du vil studere hver sårbarhed på den rigtige tjeneste, der indeholder den.
HVAD ER PENTEST?
Pentesting (penetrationstest eller penetrationstest) er processen med autoriseret hacking af informationssystemer på anmodning af kunden, hvor pentesteren (revisor) identificerer sårbarheder i informationssystemet og giver kunden anbefalinger til, hvordan de kan fjernes.
Hvem er dette kursus for?
For udviklere, der ønsker at optimere deres applikationer. Kurset hjælper dig med at forstå, hvordan operativsystemet og rammerne fungerer indefra. Som et resultat vil du skabe pålidelige, intelligente løsninger, som ikke kan bruges af angribere.
Til administratorer og devops-ingeniører, der står over for opgaven med at opsætte en pålidelig, sikker infrastruktur. Kurset vil styrke dine kompetencer med evnen til at identificere sårbarheder.
For informationssikkerhedsspecialister og dem, der ønsker at udvikle sig som en professionel pentester. Kurset vil give dig den nødvendige viden inden for etisk hacking og giver dig mulighed for at øve Pentesting færdigheder under opsyn af en erfaren specialist.
Du vil mestre
Hovedstadier af penetrationstestning
Brug af moderne værktøjer til at analysere sikkerheden i et informationssystem eller en applikation
Klassificering af sårbarheder og metoder til at rette dem
Programmeringsfærdigheder til at automatisere rutineopgaver
Viden nødvendig for at forberede sig til selvcertificeringer: CEH (Ethical Hacking), OSCP
Start på en ny strøm af forløbet - efterhånden som gruppen rekrutteres.
Introduktion. Grundlæggende, der vil være nyttige under kurset
-Emne 1.Introduktion til kursusstrukturen, anvendt software
-Emne 2. Hvad er penetrationstest, og hvorfor er det nødvendigt?
-Emne 3. Nyttige onlinetjenester til passiv indsamling af information
-Emne 4. Værktøjskasse til at gennemføre Pentest
-Emne 5. Værktøjskasse til at gennemføre Pentest
-Emne 6. Grundlæggende om TCP/IP-netværksinteraktion
-Emne 7. Scanning og identifikation af tjenester, hvordan det fungerer
-Emne 8. Opsætning af et laboratorium til andet modul
Netværkssikkerhed
-Emne 9. Grundlæggende protokoller, netværksprotokoller. Trafikanalyse
-Emne 10.Windows netværksundersystem
-Emne 11.Ændring af pakker og arbejde med deres struktur. Grundlæggende teknikker til undersøgelse af netværkstrafik
-Emne 12. Linux-netværksundersystem
-Emne 13.Android-netværksundersystem
-Emne 14. Grundlæggende metoder til trafikændring
-Emne 15. Angreb på netværkskommunikation
-Emne 16. Undersøgelse af mulighederne for standard firewalls i Linux og Windows operativsystemer
Privilegium eskalering
-Emne 17. Struktur af Windows-operativsystemet. Grundlæggende adgangskontrolmekanismer Del 1
-Emne 18. Struktur af Windows-operativsystemet. Grundlæggende adgangskontrolmekanismer Del 2
-Emne 19.Struktur af Windows-operativsystemet. Grundlæggende adgangskontrolmekanismer. Del 3
-Emne 20. Struktur af Windows-operativsystemet. Grundlæggende adgangskontrolmekanismer. Del 4
-Emne 21. Linux-operativsystemets struktur. Grundlæggende adgangskontrolmekanismer Del 1
-Emne 22. Linux-operativsystemets struktur. Grundlæggende adgangskontrolmekanismer Del 2
-Emne 23. Linux-operativsystemets struktur. Grundlæggende adgangskontrolmekanismer Del 3
-Emne 24. Linux-operativsystemets struktur. Grundlæggende adgangskontrolmekanismer Del 4
Web Pentest
-Emne 25. Hvad er en webapplikation, og hvad består den af? Grundlæggende tilgange til opbygning af webapplikationer
-Emne 26. Typer af sårbarheder Del 1
-Emne 27. Typer af sårbarheder Del 2
-Emne 28. Analyse af webapplikationssårbarheder
-Emne 29. Analyse af webapplikationssårbarheder
-Emne 30. Analyse af webapplikationssårbarheder
-Emne 31. Analyse af webapplikationssårbarheder
-Emne 32. Analyse af webapplikationssårbarheder
Omvendt for pentest
-Emne 33.Test af Windows
-Emne 34.Linux-test
-Emne 35.Android-test
-Emne 36. Test af iOS
Afgangskonsultationer
-Emne 37.Beskyttelse af designarbejde