Кто такой Пентестер в 2023 году и как им стать. Обзор профессии, ну и обучение онлайн.

Хей-хей-хей! 😎А сегодня мы рассмотрим профессию Пентестер, чтобы вы начал своё обучение сидя дома. Также рассмотрим и бонус для вас. ЛЕТС ГОУ!

👍В нашем списке сайтов вы найдёте те курсы, которые помогут вам в провождении времени.

Погнали!

Что будет в статье

Кто такой пентестер?

Пентестер (Pentester) – это специалист в сфере информационной безопасности, осуществляющий тест на проникновение (пентест). В процессе моделирования атаки на компьютерную систему пентестер выполняет следующие действия: сбор информации об объекте, поиск точек входа, получение доступа к системе, сохранение присутствия в системе, удаление следов взлома.

Что делают пентестеры и чем занимаются?

Обязанности на примере одной из вакансий:

  • Проведение тестов на проникновение:
  • Анализ защищённости бортовых сетей,
  • Анализ защищённости автономных ТС и инфраструктуры,
  • Анализ безопасности исходных кодов программных продуктов,
  • Анализ защищённости встроенного ПО,
  • Анализ защищённости аппаратных платформ;
  • Разработка отчётов и рекомендаций по проведённым тестированиям;
  • Собственное развитие и развитие компетенций отдела в области ИБ.

Почему растёт спрос на пентестеров?

Все знают о кадровом голоде в IT, но спрос на квалифицированных пентестеров в последние годы превышает все мыслимые границы. Технологии проникают везде. У бизнеса появляется всё больше информационных систем. Процесс автоматизации глобален. Растёт количество цифровых продуктов, а значит и их уязвимостей. Появляется всё больше новостей о хакерских взломах. Компании боятся репутационных и финансовых потерь, вкладывают больше денег в кибербезопасность.

Вместе с этим правительство постоянно модернизирует законы о хранении персональных данных, требуя от бизнеса защищать их должным образом.

Чтобы обнаружить уязвимости и обеспечить безопасность системы нужен серьезный уровень подготовки специалистов. Они должны мыслить как хакеры, кодить как разработчики, проводить анализ как инженеры. Кадров, обладающих необходимым набором компетенций — недостаточно, чтобы удовлетворить текущий спрос.

Если сравнивать зарплаты пентестеров и разработчиков, то джуны разработчики в среднем будут получать больше джунов пентестеров. При этом порог входа в профессию у пентестеров выше.

Кратко пробежимся по знаниям, которыми должен обладать кандидат в пентестеры:

  • умение писать код на одном, а лучше на нескольких скриптовых языках программирования. Например, Python, PHP или JavaScript;
  • навык извлечения данных из веб-страниц, понимание того, как работают браузеры и осуществляется коммуникация с сервером;
  • знание особенностей языков программирования и типовых ошибок, которые могут допустить разработчики;
  • понимание бизнес-логики и логики работы системы, способность проводить анализ для выявления ошибок, которые потенциально может допустить разработчик;
  • основы администрирования операционных систем Linux и Windows для проведения аудита безопасности, фильтрации трафика и других способов защиты от атак на сетевые сервисы;
  • понимание основных сетевых протоколов (HTTP, TCP, DNS) / сетевых служб (Proxy, VPN, AD);
  • знание компьютерной безопасности с разных сторон, включая криминалистику, системный анализ и многое другое;
  • навыки использования софта для аудита и эксплуатации уязвимостей, например SqlMap, Nmap, Metasploit, Acunetix, Burp Suite и прочее;
  • знание особенностей работы баз данных и основных CMS, способов защиты их от атак;
  • коммуникативные навыки и понимание того, как хакеры используют человеческий фактор для получения несанкционированного доступа к защищенным системам;
  • умение автоматизировать свою работу.

Все меняется с повышением грейда — топовые специалисты могут зарабатывать в несколько раз больше разработчиков, легко вести параллельные проекты или участвовать в Bug Bounty (программа, где люди могут получить признание и вознаграждение за нахождение ошибок).

Квалифицированный пентестер всегда будет востребованным на рынке труда, так как в этом узком профессиональном сообществе самый активный хантинг.

Как становяться пентестерами и кто считается профессионалом?

Чтобы научиться чему-то и прийти в профессию,  достаточно желания и времени. Никогда ещё обучение в этой сфере не было таким доступным, как сейчас: вся информация открыта, много возможностей для самостоятельного погружения. Также существуют различные пентест-лаборатории для обучения: HacktheboxRoot MeVuln Hub.

Если задаться целью, можно хорошо прокачаться за полгода и получить начальную позицию. Но опыт в этой профессии — самое важное. Он выражается не годами работы и не количеством найденных уязвимостей, а в том, как хорошо специалист может работать руками, в его проектах, лексике и кейсах, о которых он может обстоятельно рассказать.

Есть разные направления пентестов: web, mobile, IT-инфраструктура, АСУ ТП и прочие. Каждый специалист может выбрать, в чем именно развиваться, исходя из своих интересов.

Существуют пентестеры, которые не умеют программировать, но разбираются в социотехнических тестированиях и анализе поведения пользователей. Есть те, кто проводит анализ кода и является не только ИБ-специалистом, но и разработчиком, причем кодит на многих языках сразу или с глубокой экспертизой в одном.

Все они оказываются в профессии по разным причинам. Кроме академического образования, многие приходят из соседних сфер, например, из системных администраторов. К примеру, у молодых специалистов часто входом в профессию становится увлечение CTF (командная игра с прикладными задачами). Начиная с решения простых задач и, переходя к более сложным, приходит понимание, из чего состоит мир кибербезопасности.

Источник: ctfnews

Прелести жизни пентестера

Есть четыре вещи, которые объединяют всех пентестеров, несмотря на разнообразность их задач. Это то, что заставляет непрерывно развиваться и узнавать новое, то, что не позволяет скучать, то, из-за чего все мы остаемся в профессии и ни на что её не променяем.

Творчество

В работе пентестера каждый день есть место творчеству, когда мы проводим ресерчи и исследования. Например, в рамках Red team проектов специалисты могут собрать собственное устройство на базе Raspberry Pi, установив модуль GSM. Затем использовать его в проектах для организации незаметного удаленного доступа во внутреннюю сеть заказчика.

Твоя работа — найти уязвимость, даже если придется придумать способ, который никому в мире ещё не приходил на ум. Для этого приходится проявлять весь свой креатив и смекалку.

Азарт

Каждый проект — квест по захвату данных и твой персональный вызов. У каждого пентестера есть азарт, когда он берётся за работу. Мы, пентестеры, обычно не страдаем выгоранием, потому что каждый опыт уникальный.

Известность и популярность

Вряд ли в других IT-профессиях можно резко проснуться знаменитым. Команде разработчиков нужно много лет трудится над одним продуктом, а пентестер может попасть, например, в зал славы Google, за один удачный проект.

Что должен знать и уметь пентестер? 

Требования к пентестерам:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Проведение аудита безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
  • Разработка рекомендаций по безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО

Востребованность и зарплаты пентестеров

На сайте поиска работы в данный момент открыто 50 вакансий, с каждым месяцем спрос на пентестеров растет.

Количество вакансий с указанной зарплатой пентестера по всей России:

  • от 130 000 руб. – 14
  • от 190 000 руб. – 5
  • от 220 000 руб. – 4

Вакансий с указанным уровнем дохода по Москве:

  • от 170 000 руб. – 2
  • от 210 000 руб. – 1

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 140 000 руб. – 1

7 мощных курсов для обучения пентестера

Курс «Этичный хакер»

 Курс «Этичный хакер»

Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.

Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.

Кому подойдет профессия этичного хакера:

  • Новичкам
    Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте.
  • Тестировщикам
    Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах.
  • Системным администраторам
    Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.

Какие типы атак вы научитесь проводить:

  • Атаки на сайты
    Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
  • Атаки на сети
    Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
  • Атаки на операционные системы
    Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
  • Атаки на корпоративные системы
    Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.

Краткая программа курса:

Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.

  1. Введение в пентест
    Введение в проблематику и методологию
  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете.
  1. Программирование и написание скриптов
    Программирование на Python
  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python.
    Веб-программирование
  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP.
    SQL и работа с базами данных
  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi.
  1. Тестирование на проникновение
    Основы pentest в вебе
  • Методология и ПО для web-pentest
  • Применение BurpSuite
  • Устройства и приложения для упрощения работы.
    Side Attacks
  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть.
    Server Side Attacks
  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection
  • SQL Injection, Template Injections.
  1. Операционные системы
    OS Linux
  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов
  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
    OS Windows
  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных
  • Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста.
  1. Сети
    Networks Base
  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
    Тестирование беспроводных сетей
  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам
  • Bluetooth, GSM, RFID
  • CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
  1. Тестирование на проникновение сетей
    Пентест для корпоративных сетей
  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks
  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
  1. Финальный проект
  • CTF: Тестирование black-box.

«Пентест. Практика тестирования на проникновение»

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Для кого этот курс?

  • Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
  • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.
  • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Вы освоите:

  1. Основные этапы проведения тестирования на проникновение
  2. Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  3. Классификацию уязвимостей и методов их исправления
  4. Навыки программирования для автоматизации рутинных задач
  5. Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.

«Этичный хакинг»

«Этичный хакинг»

Курсы:

  1. ZERO SECURITY: A
    Базовый
    Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории.
  2. WEBSECOPS
    Расширенный
    Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF.
  3. КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
    Расширенный
    Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.

Курс «Специалист по тестированию на проникновение»

Вы получите навыки, которые позволят вам найти уязвимости в любой системе

  • Тестирование на проникновение IT-инфраструктур.
  • Эксплуатация уязвимостей веб-приложений.
  • Анализ защищенности кода мобильных приложений.
  • Применение программных средств для атак социальной инженерии.
  • Произведение реверс-инжиниринга программ.
  • Использование инструментов для атак на беспроводные сети.

Программа обучения

7 месяцев, 8 модулей, 344 ак.часа, 86 занятий, 2-3 занятия в неделю

Модуль 1. Penetration Testing Introduction

3 недели, 10 занятий

  • Тестирование на проникновение — введение.
  • Методология процесса тестирования на проникновение.
  • Сбор информации (Разведка в сети).
  • Сканирование сетевой инфраструктуры.
  • Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Инструменты атак MiTM, Анализ трафика, Wireshark.
  • Взлом паролей, «Online Brute force».
  • Атаки с применением методов социальной инженерии.
  • Анонимность в сети (VPN, Proxy, Tor).
  • Проектная деятельность: работа с заказами и заказчиками, отчетность.

Освоив модуль, вы сможете:

  • Проводить предварительную разведку целей тестирования.
  • Анализировать сетевой трафик и сканировать сети.
  • Проводить анализ защищенности беспроводных сетей.
  • Эффективно собирать информацию о целях в сети Интернет.
  • Проводить атаки типа “человек посередине” в локальных сетях.
  • Проводить работы по оценке осведомленности сотрудников компании в вопросах ИБ.
  • Тестировать защищенность локальных сетей и конфигурации оборудования от атак MiTM.
  • Анализировать защищенности беспроводных точек доступа.
  • Проводить поиск несанкционированных точек доступа в защищаемом периметре.

Модуль 2. Cross Platform Privilege Escalation

3 недели, 8 занятий

  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.

Освоив модуль, вы сможете:

  • Повышение привилегий в Windows
  • Windows постэксплуатация и дампинг паролей.
  • Повышение привилегий в Linux и постэксплуатация.
  • Linux сервисы заданий и мисконфигурации контроля доступа.
  • Эксплойты и переполнение буфера.
  • Windows “Unquoted Services” и подмена DL.

Модуль 3. Network Infrastructure Attacks (Advanced)

4 недели, 13 занятий

  • Исследование Домена.
  • Боковое продвижение.
  • SMB Relay и
  • PowerShell как инструмент атак.
  • Эксплуатация ПО Office.
  • Атаки на сервисы и порты.
  • Фреймворк Viel и обфускация.
  • Реверс-шелл и тунели.
  • Kerberoasting & Pass the Ticket.

Освоив модуль, вы сможете:

  • Проводить тестирование на проникновение корпоративных внутренних сетей.
  • Проводить анализ защищенности конфигурации ОС.
  • Использовать инструменты анализа защищенности корпоративных сетей.
  • Пользоваться консолью PowerShell для атак и анализа защищенности сети.
  • Проверять конфигурацию домена.
  • Захватывать и анализировать сетевой трафик.
  • Описывать правила для детектирования атак на корпоративную внутреннюю сеть.

Модуль 4. Python Programming For Penetration Testing

4 недели, 12 занятий

  • Введение в Python и окружение.
  • Структуры данных и работа с ними.
  • Работа с файловой системой и обработка ошибок.
  • Функции и magic-методы.
  • Работа с окружением ОС.
  • Парсинг веб-страниц.
  • Сокеты.
  • Взаимодействие с протоколами.
  • Сетевое взаимодействие.
  • Сетевые атаки.
  • Scapy и сетевое сканирование.
  • PWNTools и разработка эксплойта.

Освоив модуль, вы сможете:

  • Программировать на языке Python на уровне Junior Developer.
  • Создавать программы работающих с сетевым стеком.
  • Парсить трафик при помощи библиотеки Scapy.
  • Создавать приложений для работы с веб-контентом.
  • Проведить сетевые атаки с использованием Python.
  • Создавать эксплойты для эксплуатации уязвимостей сервисов и приложений.

Документ установленного образца о переквалификации и международный сертификат HackerU.

Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности»

Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности»

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Вы научитесь:

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.

Программа курса

Модуль 1. Методологии тестирования на проникновение  (2 ак. ч.)

  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Необходимость применения методологии при тестировании
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика лицензированного пентестера

Модуль 2. Область тестирования на проникновение и методология взаимодействия  (2 ак. ч.)

  • Подготовка к тестированию на проникновение
  • Чек-лист по подготовке тестирования на проникновение
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории

Модуль 3. Методология разведки OSINT (2 ак. ч.)

  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Лабораторная работа. Использование средств для сбора информации

Модуль 4. Социальная инженерия (2 ак. ч.)

  • Навыки, необходимые для проведения социальной инженерии
  • Основные цели атак социальной инженерии
  • Чек-лист техник социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании

Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования

Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования

Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)

  • Что такое межсетевой экран и как он работает
  • Чек-лист по выполнению тестирования на проникновение через периметр
  • Рекомендации по настройке фаерволла и систем обнаружения вторжений
  • Лабораторная работа. Обход запрещающих правил фаерволла

Модуль 8. Тестирование веб-приложений (1 ак. ч.)

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения

Модуль 9. Тестирование баз данных (1 ак. ч.)

  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
  • Лабораторная работа. Атака на систему управления базами данных.

Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)

  • Тестирование беспроводных сетей
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
  • Введение в тестирование RFID
  • Чек-лист по проведению тестирования RFID
  • Инструменты для RFID атак
  • Тестирование использования мобильных устройств
  • Введение в тестирование мобильных устройств
  • Чек-лист по проведению тестирования мобильных устройств
  • Тестирование IoT
  • Введение в тестирование IoT
  • Чек-лист по проведению тестирования IoT
  • Инструмент для выполнения тестирования IoT
  • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.

Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)

  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий

Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.  (20 ак. ч.)

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета.

Курс «Тестирование на проникновение и анализ безопасности. Базовый уровень»

Цель курса:

Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности.

Успешное окончание курса позволит специалистам:

  • Проводить тестирование на проникновение
  • Минимизировать риски незащищённости цифровых систем
  • Обнаруживать и эксплуатировать уязвимости систем
  • Отражать кибератаки и поддерживать безопасность IT-систем
  • Прогнозировать риски
  • Тестировать уровень защиты ИС
  • Готовить отчетность по результатам проверки.

Содержание:

Модуль 1. Введение

  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?

Модуль 2. Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Утечки
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Семинар: Противодействие сбору данных

Модуль 3. Социальная инженерия

  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Методы социальной инженерии

Модуль 4. Сканирование

  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа: Сканирование

Модуль 5. Перечисление

  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению

Модуль 6. Переполнение буфера

  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

Модуль 7. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

Модуль 8. Вирусы и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

Модуль 9. Трояны и бэкдоры

  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам

Модуль 10. Снифферы

  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Снифферы
  • Лабораторная работа: Протоколы, уязвимые для прослушивания

Модуль 11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

Модуль 12. SQL-инъекция

  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

Модуль 13. Криптография

  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования

Модуль 14. Хакинг системы

  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа: Атака по словарю и перебором

Модуль 15. Хакинг web-серверов

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа: Эксплойты

Модуль 16. Хакинг web-приложений

  • Специфика web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений

Модуль 17. Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

Модуль 18. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot

Модуль 19. Тестирование на проникновение

  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений
  • Лабораторная работа: Тестирование на проникновение.

Курс «Тестирование Веб-Приложений на проникновение» — Codeby Security School

Курс «Тестирование Веб-Приложений на проникновение» — Codeby Security School

Краткое оглавление курса: 

  1. Введение в курс
  2. Подготовка рабочего окружения
  3. Общая теория
  4. Пассивный фазинг и фингерпринт
  5. Активный фаззинг
  6. Уязвимости
  7. Пост – эксплуатация
  8. Инструментальные средства
  9. Social Engeneering
  10. Площадки для практики
  11. Сертифкация и литература.

Курс «Профессиональный пентестинг»

Курс «Профессиональный пентестинг»

Программа курса:

Тема 1. Введение в этичный хакинг (2 часа)

  • Принципы этичного хакинга
  • Основные термины и определения в области информационной безопасности
  • Стандарты и федеральные законы по информационной безопасности
  • Пентест
  • Задачи пентеста
  • Этапы пентеста

Тема 2. Разведка и сбор информации (6 часов)

  • Сбор информации из открытых источников (OSINT) – основные принципы и задачи
  • Методология OSINT
    • Использование поисковых систем для поиска уязвимостей (Google hacking)
    • Сбор информации из социальных сетей и веб-сайта организации
    • Получение информации о доменных именах и сети организации
    • Применение методов социальной инженерии
    • Автоматизация сбора информации

Тема 3. Сканирование сетей и перечисление (6 часов)

  • Принципы и методы сканирования сетей
  • Инструменты сканирования
  • Поиск подключенных к сети хостов
  • Поиск открытых портов
  • Определение версий сервисов
  • Анонимизация сканирования с использованием прокси и VPN
  • Методы и принципы перечисления
  • Получение имен пользователей
  • Сбор информации о запущенных сервисах и инфраструктуре сети
  • Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
  • Инструменты для перечисления

Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)

  • Атаки сетевого уровня
  • Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
  • Принципы работы атак с усилением: memcached, DNS, ntp dos
  • Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
  • Атаки на уязвимости веб-сервера или openssl
  • Атаки непосредственно на веб-приложения
  • Инструменты для тестирования устойчивости к атакам на отказ в обслуживании

Тема 5. Поиск уязвимостей и взлом системы (16 часов)

  • Принципы атак на систему и запущенные в ней сервисы
  • Последовательность действий при атаке на систему
  • Методы поиска уязвимостей
  • Перебор паролей
  • Использование сканеров уязвимостей
  • Поиск эксплойтов для найденной уязвимости
  • Модификация и отладка эксплойтов для их выполнения в сложных условиях
  • Выполнение команд в системе с использованием полезной нагрузки эксплойтов

Курс «Этичный Веб хакинг (web hacking) для начинающих»

Чему вы научитесь:

  • Методы взлома Базы данных SQL
  • Сканирование SQL
  • Установку бэкдора и получение удаленного доступа к объекту через SQLi.

Вы изучите:

  • Основы языка SQL.
  • Различные методы тестирования
  • Установку бэкдора на сервер
  • Сканирование объекта такими программами, как Burp Suite и ZAP Proxy.
  • Программу SQLMap для более детального тестирования.

Курс будет полезен всем, кто интересуется веб хакингом и, в частности, уязвимостью SQL Injection.

Материалы курса:

5 разделов, 21 лекция

  1. Подготовка лабораторного стенда
  • Список необходимого оборудования и ПО
  • Установка и настройка Kali/Parrot
  • Установка и настройка OWASP
  1. Сканирование объекта
  • Основы Burp Suite
  • Основы ZAP
  1. SQL Injection – теория и практика
  • Основы SQLi. Часть 1
  • Настройка базы данных MySQL на Kali Linux
  • Основы работы с SQL запросами
  • Основы SQLi. Часть 2 – техники тестирования
  • Проверка на уязвимость
  • Определение количества колонок в SQL запросе
  • Извлечение информации из БД
  • Выполнение системных команд через SQLi
  • Слепая инъекция (Blind SQLi). Взлом БД первым методом
  • Слепая инъекция (Blind SQLi). Взлом БД вторым методом
  • Взлом БД с помощью SQLMap
  • Получение удаленного доступа к системе с помощью SQLMap
  1. Command Injection
  • Теоретические основы атаки Command Injection
  • Command Injection на практике
  1. Path traversal
  • Теоретические основы атаки Path traversal
  • Path traversal на практике.

Курс «Всё про пентест – Почему важна сетевая безопасность на Android»

Научитесь:

  • установке Ubuntu
  • создавать фишинговые приложения
  • создавать кейлоггеры
  • захватывать нажатия клавиш
  • Освоите этичный хакинг.

Содержание:

  • Раздел 1: Введение
  • Раздел 2: Базовые операции Termux
  • Раздел 3: Сбор информации
  • Раздел 4: Сканирование сети
  • Раздел 5: DoS-атаки (Denial of Service) – Демонстрация и объяснение
  • Раздел 6:Как хакеры на самом взламывают ваши пароли
  • Раздел 7: Использование
  • Раздел 8: Вещи, которым вы научитесь
  • Раздел 9: Использование описанных стратегий вне локальной сети
  • Раздел 10: Как защититься от всех этих атак.

Курс «Пентестинг | Penetration Testing»

Курс «Пентестинг | Penetration Testing»

Уроки:

  1. Что такое пентестинг? Для чего нужен пентестинг?
  2. Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
  3. Сбор информации о сайте с помощью Whois Lookup
  4. Сбор информации о сайте – Определяем технологии сайта с помощью netcraft
  5. Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
  6. Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
  7. Безопасность – Уязвимости загрузки файлов
  8. Базовые уязвимости запуска кода.

Заключение

Евгений Волик

¡Hola amigos! Здесь я выкладываю подборки с курсами для обучения разным профессиям с нуля. Проект существует с 2021 года и постоянно развивается.

Оцените автора
( Пока оценок нет )
Evgenev.ru