Кто такой пентестер?
Пентестер — специалист по информационной безопасности, который проводит тест на проникновение (пентест). В процессе имитации атаки на компьютерную систему пентестер выполняет следующие действия: собирает информацию об объекте, осуществляет поиск точек входа, получает доступ к системе, сохраняет присутствие в системе и удаляет следы взлома.
Что делают пентестеры и чем занимаются?
Обязанности, например, на одной из вакантных должностей:
- Проведение тестов на проникновение:
- Анализ защищенности бортовых сетей,
- Анализ безопасности автономных транспортных средств и инфраструктуры,
- Анализ защищенности исходных кодов программных продуктов,
- Анализ безопасности прошивки,
- Анализ безопасности аппаратных платформ;
- Разработка отчетов и рекомендаций по проведенным испытаниям;
- Собственное развитие и развитие компетенций отдела в области информационной безопасности.
Что должен знать и уметь пентестер?
Требования к пентестерам:
- Анализ безопасности веб-приложений и сетевой инфраструктуры
- Провести аудит безопасности
- Подготовка документации и отчетов по результатам испытаний
- Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
- Разработка рекомендаций по безопасности
- Внедрение тестов на проникновение
- Обратный инжиниринг
- Базовые знания о шифровании
- Анализ вредоносных программ
Востребованность и зарплаты пентестеров
Сейчас на странице поиска работы 50 вакансий, и спрос на пентестеров растет с каждым месяцем.
Количество вакансий пентестера с указанной зарплатой по всей России:
- от 130 000 руб. — 14
- от 190 000 руб. — 5
- от 220 000 руб. — 4
Вакансии с указанным уровнем дохода в Москве:
- от 170 000 руб. — 2
- от 210 000 руб. — 1
Вакансии с указанным уровнем дохода в Санкт-Петербурге:
- от 140 000 руб. — 1
Как стать пентестером и где учиться?
Варианты обучения пентестера с нуля:
- Самостоятельное обучение — всевозможные видео на YouTube, книги, форумы, туториалы и т д. Плюсы — дешево или очень доступно. Недостатки — нет последовательности, самообучение может быть малоэффективным, приобретенные навыки могут не потребоваться работодателю;
- Онлайн обучение. Вы можете пройти курс на одной из образовательных платформ. Такие курсы рассчитаны на людей без специальной подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику — это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.
Ниже представлен обзор 10+ лучших онлайн-курсов.
10+ лучших курсов для обучения пентестера: подробный обзор
1 место. Курс «Этичный хакер» — SkillFactory
https://skillfactory.ru/cyber-security-etichnij-haker
Стоимость: Рассрочка на 36 месяцев — от 3 990 ₽/мес
Этический хакер — это эксперт по кибербезопасности, который находит и устраняет уязвимости в системах и ресурсах компании.
Пентест — это возможность легально атаковать системы безопасности, помочь бизнесу предотвратить кибератаки и стать востребованным IT-специалистом.
Для кого является этичным хакером:
- Для начинающих
Специалист по пентесту — хороший выбор для начала работы с ИТ. Вам не нужно никаких специальных знаний. Наш онлайн-курс даст вам прочную основу и необходимые навыки, чтобы начать зарабатывать на пентестинге. - Тестеры
Освойте тестирование на проникновение и научитесь находить и прогнозировать уязвимости в различных цифровых системах. - Системные администраторы
Совершенствуйте свои навыки в борьбе с кибератаками и повышайте свой опыт и ценность как специалиста.
Какие виды атак вы научитесь выполнять:
- Атака на сайт
Узнайте, как найти уязвимости в веб-серверах для повышения безопасности - Сетевая атака
Овладейте навыками выполнения атак на беспроводные сети, расшифровки перехваченных рукопожатий, анализа беспроводного трафика - Атаки на операционные системы
Понимание аудита безопасности ОС Linux и сбора информации. Узнайте, как собирать информацию и выполнять атаки на Active Directory в Windows - Атаки на корпоративные системы
Вы изучите методы сбора информации, на практике изучите атаки на антивирусные приложения, методы перебора, Net Pivoting, фреймворк Metasploit.
Краткая программа курса:
Программа разработана на 12 месяцев. По окончании обучения вы сможете уверенно претендовать на должность младшего специалиста по кибербезопасности.
- Введение в пентест
Введение в проблемы и методологию
- Лучшие стандарты
- Основы программного обеспечения для пентестов: ОС, приложения, методы разработки
- Создайте тестовый стенд и настройте его
- Сайты тестирования на проникновение в Интернет.
- Программирование и сценарии
Программирование на Питоне
- Основные понятия Python. Функции, переменные
- Автоматизация в Python
- Пишем брутфорсер и кейлоггер на Python.
Веб-программирование - Основы веб-программирования и атаки на системы управления контентом
- HTML и CSS. Основы JavaScript
- Основы PHP и XAMPP.
SQL и базы данных - Реляционные и нереляционные базы данных. Устанавливать и проектировать базы данных
- Сканирование базы данных. Атака на базу данных. SQLi.
- Проверка на проницаемость
Основы самых красивых в Интернете
- Методология и программное обеспечение для веб-пентеста
- Приложение BurpSuite
- Устройства и приложения для упрощения работы.
Боковая атака - Уязвимости на стороне клиента: XSS, CSRF, CSP
- Выполнение атак на стороне клиента в Интернете
- Противодействие атакам на стороне клиента.
Атака на стороне сервера - Проблемы безопасности на стороне сервера
- Неправильная настройка безопасности. Включение локального файла. Выполнение внешнего кода
- Загрязнение параметров HTTP, внедрение CRLF
- SQL-инъекции, вредоносные инъекции.
- Олимпийские игры
ОС Линукс
- Введение в администрирование и архитектуру Linux
- Обработка пакетов
- Bash и скрипты
- Аудит безопасности в ОС Linux. Сбор логов и информации
- Линуксовая сеть. Сетевые службы. Сетевые принципы, фильтрация трафика, маршрутизация.
ОС Windows - Введение в администрирование и архитектуру Windows
- Активный каталог. Аутентификация и сбор данных
- Атака с боковым смещением: передать хэш, обойти хеш. Пройти билет
- Атаки на сетевые сервисы
- Брандмауэр, его настройка и обход
- Администрирование с помощью Powershell. Powershell для самых аккуратных.
- Сеть
Сетевая база
- Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
- Изучение сетевого трафика. Инструменты для регистрации вторжений и утечек данных
- Атаки на сетевое оборудование. Сетевая атака MITM. Спуфинг.
Тестирование беспроводной сети - Атаки на беспроводные сети. Методика, оборудование
- WPS-атака, перехват рукопожатия. Противодействие атаке
- Bluetooth, GSM, RFID
- CTF: Командные позиции для атаки и защиты серверов и виртуальных сетей.
- Тестирование на проникновение в сеть
Лучшее для корпоративных сетей
- Активный и пассивный сбор информации. Сканирование уязвимостей
- OSINT, Приложения, Ресурсы, OSINT Frameworks
- Основы вредоносных приложений. Методы обнаружения вредоносных приложений
- Обход обнаружения
- Грубая силовая атака. Способы их реализации
- Противодействие атакам по rdp и ssh, настройка безопасного доступа
- Перенаправление портов и туннелирование при тестировании на проникновение (Port Redirection and Tunneling)
- Основы работы с фреймворком Metasploit. Популярные уязвимости
- Автоматизация во фреймворке Metasploit
- Использует инфраструктуру Powershell Empire для создания полезной нагрузки и ее эксплуатации.
- Последний проект
- CTF: тестирование черного ящика.
2 место. Курс «Пентест. Практика тестирования на проникновение» — OTUS
https://otus.ru/lessons/pentest/
Цена: 60 000 ₽
На практике вы научитесь выполнять детальный анализ сетевых ресурсов, программного обеспечения, сетевых ресурсов на наличие уязвимостей, их эксплуатации и дальнейшего устранения. Вы познакомитесь с наиболее распространенными сценариями атак и позже легко их узнаете.
Для кого этот курс?
- Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работает ОС и фреймворк изнутри. В результате вы создадите надежные интеллектуальные решения, которыми не смогут воспользоваться злоумышленники.
- Для администраторов и devops-инженеров, столкнувшихся с задачей настройки надежной, безопасной инфраструктуры. Курс укрепит вашу компетенцию с умением выявлять уязвимости.
- Для специалистов по информационной безопасности и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания по этичному взлому и позволит отработать навыки пентеста под руководством опытного специалиста.
Вы освоите:
- Наиболее важные этапы тестирования на проникновение
- Используйте современные инструменты для анализа безопасности информационной системы или приложения
- Классификация уязвимостей и методы их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самосертификации: CEH (этический взлом), OSCP.
Программа обучения:
Модуль 1. Введение. Основы курса
- Тема 1. Знание структуры курса, используемого программного обеспечения
- Тема 2. Что такое тестирование на проникновение и зачем оно нужно
- Тема 3. Полезные онлайн-сервисы для пассивного сбора информации
- Тема 4. Инструменты для проведения пентеста
- Тема 5. Инструменты для проведения пентеста
- Тема 6. Основы сетей TCP/IP
- Тема 7. Сканирование и идентификация сервисов, как это работает
- Тема 8. Организация лаборатории для второго модуля
Модуль 2: Сетевая безопасность
- Тема 9. Основные протоколы сетевых протоколов. Анализ трафика
- Тема 10. Сетевая подсистема Windows
- Тема 11. Модификация пакетов и работа с их структурой. Основные приемы в исследовании сетевого трафика
- Тема 12. Сетевая подсистема Linux
- Тема 13. Сетевая подсистема Android
- Тема 14. Основные методы модификации трафика
- Тема 15. Атаки на сетевые коммуникации
- Тема 16
Модуль 3: Повышение привилегий
- Тема 17. Структура операционной системы Windows. Базовые механизмы контроля доступа, часть 1
- Тема 18. Структура операционной системы Windows. Базовые механизмы контроля доступа, часть 2
- Тема 19. Структура операционной системы Windows. Основные механизмы контроля доступа. Часть 3
- Тема 20. Структура операционной системы Windows. Основные механизмы контроля доступа. Часть 4
- Тема 21. Структура операционной системы Linux. Базовые механизмы контроля доступа, часть 1
- Тема 22. Структура операционной системы Linux. Базовые механизмы контроля доступа, часть 2
- Тема 23. Структура операционной системы Linux. Базовые механизмы контроля доступа, часть 3
- Тема 24. Структура операционной системы Linux. Базовые механизмы контроля доступа, часть 4
Модуль 4. Веб-пентест
- Тема 25. Что такое веб-приложение и из чего оно состоит. Основные подходы к созданию веб-приложений
- Тема 26. Типы уязвимостей Часть 1
- Тема 27. Типы уязвимостей Часть 2
- Тема 28. Анализ уязвимостей в веб-приложениях
- Тема 29. Анализ уязвимостей в веб-приложениях
- Тема 30. Анализ уязвимостей в веб-приложениях
- Тема 31. Анализ уязвимостей в веб-приложениях
- Тема 32. Анализ уязвимостей в веб-приложениях
Модуль 5
- Тема 33. Тестирование Windows
- Тема 34. Тестирование Linux
- Тема 35. Тестирование Android
- Тема 36 Тестирование iOS
Модуль 6
- Тема 37. Охрана инженерных работ.
Дипломная работа
Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любой задачи — найти уникальный ключ. Ключи передаются вместе с описанием сервисного тестирования. Успешное выполнение каждой услуги дает определенное количество баллов.
После тренировки:
- Вы сможете распознавать различные типы уязвимостей. Изучите каждую из уязвимостей во время практической работы
- Области изучения, такие как: сетевая безопасность, безопасность для операционных систем Windows и Linux, тестирование веб-приложений
- Узнайте, как защитить сеть и онлайн-ресурсы от вредоносных атак
- Получите материалы по пройденным занятиям (видеокурсы, дополнительные материалы, окончательный проект для добавления в портфолио)
- После каждого вебинара будет предоставлен список литературы, интернет-ресурсов, документации, в которой дается дальнейшее описание вопроса, обсуждаемого в ходе вебинара
- повысьте свою ценность и конкурентоспособность как ИТ-специалиста
- Получите сертификат о прохождении курса.
3 место.Курс «Этичный хакинг» — pentestit
https://www.pentestit.ru/courses/
Стоимость: различные расходы
Курс:
- НУЛЕВАЯ БЕЗОПАСНОСТЬ: А
База
Основы этического взлома, где под руководством опытных инструкторов вы освоите различные инструменты тестирования на проникновение, изучите основы этического взлома: от разведки и сбора информации до исправления системы. Курс включает в себя уникальные практические задания в красивейшей лаборатории. - ВЕБ-ЭКСПОЗИЦИЯ
Расширенный
Программа, направленная на практическое обучение разработчиков, инженеров DevOps и специалистов по безопасности веб-приложений, где вы узнаете, как находить и использовать веб-уязвимости, предотвращать атаки и анализировать инциденты с помощью WAF. - КОМПАНИЯ ЛАБОРАТОРИИ
Расширенный
Программа практического обучения, включающая материал, сравнимый по уровню с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и разработки эффективных мер противодействия.
Курс «Специалист по тестированию на проникновение» — HackerU
https://hackeru.pro/penetration_testing_first_lesson/
Стоимость: нет информации
Вы получите навыки, позволяющие находить уязвимости в любой системе
- Тестирование на проникновение в ИТ-инфраструктуру.
- Эксплуатация уязвимостей в веб-приложениях.
- Анализ безопасности кода мобильного приложения.
- Применение программных средств для атак социальной инженерии.
- Работа с реверс-инжинирингом программ.
- Использование инструментов для атаки на беспроводные сети.
Программа обучения
7 месяцев, 8 модулей, 344 ак.часа, 86 уроков, 2-3 урока в неделю
Модуль 1: Введение в тестирование на проникновение
3 недели, 10 занятий
- Тестирование на проникновение — Введение.
- Методология процесса тестирования на проникновение.
- Сбор информации (разведка в сети).
- Сканирование сетевой инфраструктуры.
- Поиск и эксплуатация уязвимостей, Metasploit Framework.
- Инструмент атаки MiTM, анализ трафика, Wireshark.
- Взлом пароля, «Онлайн брутфорс».
- Атаки с использованием методов социальной инженерии.
- Анонимность в сети (VPN, Proxy, Tor).
- Проектная деятельность: работа с заказами и клиентами, отчетность.
После освоения модуля вы сможете:
- Провести предварительную разведку испытательных целей.
- Анализировать сетевой трафик и сканировать сети.
- Анализ безопасности беспроводных сетей.
- Эффективно собирать информацию о целях в Интернете.
- Выполнять атаки «человек посередине» в локальных сетях.
- Провести работу по оценке информированности сотрудников компании в вопросах информационной безопасности.
- Проверьте защищенность локальных сетей и конфигураций оборудования от MiTM-атак.
- Анализ безопасности точек беспроводного доступа.
- Поиск несанкционированных точек доступа в охраняемом периметре.
Модуль 2. Кроссплатформенное повышение привилегий
3 недели, 8 занятий
- Привилегированные методы эскалации.
- Расширение локальных и удаленных привилегий в Windows.
- Сброс учетных данных и передача хэша.
- Повышение привилегий с использованием распространенных эксплойтов и переполнений буфера.
- Расширение прав в Linux.
- Повышение привилегий с помощью cron и неправильных настроек разрешений.
- Методы постэксплуатации в Windows и Linux.
После освоения модуля вы сможете:
- Повышение привилегий в Windows
- Эксплойт почты Windows и сброс пароля.
- Повышение привилегий Linux и пост-эксплуатация.
- Службы заданий Linux и неправильные настройки контроля доступа.
- Эксплуатация и переполнение буфера.
- Windows «Незамеченные службы» и замена DL.
Модуль 3: Атаки на сетевую инфраструктуру (продвинутый уровень)
4 недели, 13 уроков
- Исследование домена.
- Прогресс страницы.
- Реле SMB и
- PowerShell как средство атаки.
- Работа с программным обеспечением Office.
- Атаки на сервисы и порты.
- Фреймворк Виля и обфускация.
- Обратная оболочка и туннели.
- Kerbero жарит и передает билет.
После освоения модуля вы сможете:
- Провести тестирование на проникновение во внутреннюю сеть компании.
- Проанализируйте безопасность конфигурации ОС.
- Используйте инструменты для анализа безопасности корпоративных сетей.
- Используйте консоль PowerShell для атак и анализа сетевой безопасности.
- Проверьте конфигурацию вашего домена.
- Захват и анализ сетевого трафика.
- Описать правила обнаружения атак на корпоративную интрасеть.
Модуль 4
4 недели, 12 занятий
- Введение в Python и среду.
- Структуры данных и работа с ними.
- Работа с файловой системой и обработка ошибок.
- Функции и магические методы.
- Работа со средой ОС.
- Парсинг веб-страниц.
- Розетки.
- Взаимодействие с протоколами.
- Сетевое взаимодействие.
- Сетевая атака.
- Scapy и сетевое сканирование.
- PWNTools и разработка эксплойтов.
После освоения модуля вы сможете:
- Программировать на Python на уровне младшего разработчика.
- Создавайте программы, работающие с сетевым стеком.
- Разбирать трафик с помощью библиотеки Scapy.
- Создание приложений для работы с веб-контентом.
- Выполняйте сетевые атаки с помощью Python.
- Создавайте эксплойты для эксплуатации уязвимостей в сервисах и приложениях.
Модуль 5: Анализ безопасности веб-приложений (продвинутый уровень)
6 недель, 16 уроков
- Знакомство с основными веб-технологиями.
- Блок современных веб-приложений и сбора информации.
- Уязвимости внедрения команд ОС.
- Уязвимость SQL-инъекций.
- Уязвимость SQL-инъекций.
- Аутентификация и управление сессиями.
- Онлайн грубая сила.
- Оффлайн брутфорс.
- Уязвимость к пересечению дороги. Уязвимость загрузки файлов. Морская атака локального файла.
- сломанная уязвимость контроля доступа.
- Уязвимость на стороне сервера, связанная с вредоносным внедрением.
- Небезопасная десериализация.
- Неопределенное сравнение и приведение типов в PHP.
- Уязвимость подделки запросов на стороне сервера. Уязвимость внешнего устройства XML.
- Клиентская безопасность веб-приложений.
- Последний урок.
После освоения модуля вы сможете:
- Провести анализ безопасности веб-приложений.
- Используйте Burp Suite и другие инструменты для выявления и эксплуатации уязвимостей в веб-приложениях.
- Понимание основных уязвимостей в веб-приложениях, включая, помимо прочего, OWASP Top 10.
- Дать рекомендации по устранению выявленных уязвимостей.
Модуль 6: Анализ безопасности мобильных приложений
5 недель, 13 уроков
- Знакомство с Андроидом.
- Студия андроид.
- Программирование под Андроид.
- Обратная разработка Android-приложений.
- Типичные уязвимости в Android-приложениях.
- Инструменты автоматизации MobSF и Drozer.
- Знакомство с iOS.
- Джейлбрейк iOS.
- Разработка iOS-приложений.
- манипулирование средой выполнения iOS.
После освоения модуля вы сможете:
- Выполнение реверс-инжиниринга мобильных приложений Android и iOS.
- Анализ вредоносных пакетов приложений для Android и iOS.
- Эксплуатировать типовые уязвимости в мобильных приложениях.
- Получайте данные, которые хранятся в закрытых областях и доступны только приложению.
- Создавайте простые мобильные приложения для платформ Android и iOS.
Модуль 7: Реверс-инжиниринг и введение в анализ вредоносных программ
3 недели, 10 занятий
- Внутреннее устройство Windows и основы статического анализа.
- Основы динамического анализа.
- Правила МОК и Yara.
- Язык ассемблера.
- Язык С.
- Отладка с помощью ollyDBG и x64dbg.
- Анти-отладка и обнаружение ВМ.
После освоения модуля вы сможете:
- Изучайте и анализируйте логику и содержимое исполняемых файлов.
- Исследуйте последствия работы вредоносных исполняемых файлов в операционной системе.
- Выполнение обратного проектирования скомпилированных исполняемых файлов.
- Создавайте собственные правила поиска сигнатур в статическом анализе.
- Отладка исполняемых файлов.
Модуль 8. Подготовка к сертификационному экзамену C|EH и OSCP
2 недели, 4 занятия
- Обзор и сравнение сертификатов.
- Формат подготовки к экзамену CEH.
- Подготовка к формату экзамена OSCP.
- Работа с материалами для подготовки.
После освоения модуля вы сможете:
- Поймите разницу между сертификатами OSCP и CEH.
- Выберите наиболее подходящий сертификат для вашей карьеры.
- Узнайте, как составить эффективный план подготовки к сдаче выбранного вами экзамена.
- Разберитесь в технических особенностях формата обоих экзаменов.
Документ установленной формы о переподготовке и международный сертификат HackerU.
Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности» — Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана
https://www.specialist.ru/course/ceh2
Цена: 121 450 ₽ — 135 990 ₽
Цель курса — предоставить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методам тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлен подробный материал по эксплуатации компьютерных систем и сетей. Описаны последовательности ряда тестов на проникновение и предложены рекомендации по усилению безопасности компьютерных систем и сетей.
Ты выучишь:
- Интерпретируйте результаты инструментов
- Анализировать и проводить последовательное тестирование всех способов проникновения в компьютерные системы.
Программа курса
Модуль 1: Методы тестирования на проникновение (2 часа.)
- Что такое тестирование на проникновение
- Цели тестирования на проникновение
- Стоимость и преимущества тестирования
- Сравнение видов аудита информационной безопасности
- Виды тестирования на проникновение
- Методы тестирования на проникновение
- Области тестирования на проникновение
- Процесс тестирования на проникновение
- Этапы тестирования на проникновение
- Методы тестирования на проникновение
- Необходимость применения методологии в тестировании
- Методология EC-Council LPT
- Руководство и рекомендации
- Этика лицензированного пентестера
Модуль 2: Объем тестирования на проникновение и методология взаимодействия
- Подготовка к тестированию на проникновение
- Контрольный список подготовки к тестированию на проникновение
- Лабораторная работа. Подготовка к учебному лабораторному тестированию на проникновение в сеть
Модуль 3. Методология OSINT-разведки (2 часа.)
- Что такое сбор информации
- Контрольный список для сбора информации
- Лабораторная работа. Использование инструментов сбора информации
Модуль 4. Социальная инженерия (2 часа.)
- Навыки, необходимые для выполнения социальной инженерии
- Основные цели атак социальной инженерии
- Контрольный список методов социальной инженерии
- Лабораторная работа. Подготовка фишинговой кампании
Модуль 5: Внешнее тестирование на проникновение (2 часа.)
- Тестирование и анализ внешних вторжений
- Контрольный список для выполнения внешнего тестирования
- Рекомендации по защите от внешних воздействий
- Лабораторная работа. Выполните внешнее тестирование
Модуль 6: Внутреннее тестирование на проникновение (2 часа.)
- Внутреннее тестирование на проникновение и анализ
- Чек-лист для проведения внутреннего тестирования
- Рекомендации по проведению внутреннего тестирования
- Лабораторная работа. Проведите внутреннее тестирование
Модуль 7: Тестирование периметра на проникновение (2 часа.)
- Что такое брандмауэр и как он работает
- Контрольный список для проведения тестирования на проникновение периметра
- Рекомендации по настройке брандмауэров и систем обнаружения вторжений
- Лабораторная работа. Обход правил брандмауэра
Модуль 8: Тестирование веб-приложений (1 час.)
- Компоненты веб-приложений
- Этапы тестирования веб-приложений
- Контрольный список тестирования безопасности веб-приложений
- Лабораторная работа. Автоматический поиск уязвимостей для веб-приложений
Модуль 9: Тестирование базы данных (1 час.)
- Контрольный список для тестирования на проникновение в различные системы управления базами данных.
- Лабораторная работа. Атаки на систему управления базами данных.
Модуль 10: Тестирование беспроводного проникновения (2 часа.)
- Тестирование беспроводной сети
- Контрольный список для тестирования на проникновение в беспроводную сеть
- RFID-тестирование
- Введение в тестирование RFID
- Контрольный список для тестирования RFID
- Инструмент RFID-атаки
- Тестирование мобильного использования
- Введение в тестирование мобильных устройств
- Чек-лист мобильного тестирования
- Тестирование Интернета вещей
- Введение в тестирование IoT
- Контрольный список тестирования IoT
- Инструменты для тестирования IoT
- Рекомендации по безопасности Интернета вещей
- Лабораторная работа. Изучение методов взлома беспроводных сетей.
Модуль 11: Тестирование на проникновение в облако (1 час.)
- Безопасность облачных вычислений
- Тестирование проникновения в облако
- Объем тестирования на проникновение в облаке
- Контрольный список для тестирования на проникновение в облако
- Лучшие практики тестирования на проникновение в облаке
- Лабораторная работа. Исследование облачной безопасности
Модуль 12: Отчеты и действия после тестирования на проникновение (1 час.)
- Результаты испытаний и заключение
- Написание отчета о тестировании на проникновение
- Формат отчета об испытаниях
- Анализ результатов
- Хранение отчетов
Модуль 13. Итоговая лабораторная работа. Выполните тестирование на проникновение в сети учебных лабораторий. (20 академических часов.)
- Планирование тестирования на проникновение
- Выполните тестирование на проникновение в соответствии с методологией EC-Council
- Анализ результатов
- Доклад.
Курс «Тестирование на проникновение и анализ безопасности. Базовый уровень» — Академия АйТи
https://academyit.ru/courses/EH1/
Цена: 57 900 ₽
Цели курса:
Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа защищенности.
Успешное окончание курса позволит специалистам:
- Провести тестирование на проникновение
- Минимизируйте риск воздействия цифровых систем
- Обнаружение и использование уязвимостей системы
- Отразите кибератаки и поддерживайте безопасность ИТ-систем
- Предвидеть риски
- Проверить уровень защиты IP
- Подготовка отчетов по результатам проверки.
Содержание:
Модуль 1: Введение
- Компетенция аудитора безопасности
- Виды хакерской деятельности
- Эволюция хакерства
- Что они атакуют?
Модуль 2: Сбор информации
- Утечки
- Поиск через службы Whois
- Сбор данных через DNS
- Использует расширенный поиск Google
- Возражение против сбора данных
- Лабораторная работа: Утечки
- Практическое задание: Собрать данные о человеке из открытых источников
- Семинар: противодействие сбору данных
Модуль 3. Социальная инженерия
- Методы социальной инженерии
- Обратная социальная инженерия
- Сопротивление социальной инженерии
- Семинар: Методы социальной инженерии
Модуль 4: Сканирование
- Цели для сетевого сканирования
- Методы сканирования
- Определить топологию сети
- Определяем доступные хосты и получаем список сервисов для каждого из них
- Определение операционной системы для каждого из доступных узлов сети
- Сканировать на наличие потенциально уязвимых сервисов
- Анти-сканирование
- Использование ТОР
- Другие методы туннелирования
- Лабораторная работа: Сканирование
Модуль 5
- Передача зоны DNS
- SNMP
- Пользователи Windows
- Группы Windows
- Перечисление сопротивления
Модуль 6
- Переполнение буфера на основе стека
- Переполнение буфера в куче
- Переполнение с использованием строки формата
- Предотвращение переполнения буфера
- DEP (предотвращение выполнения данных)
- ASLR (рандомизация размещения адресного пространства)
- PAX+GRБезопасность
- Лабораторная работа: Переполнение буфера
Модуль 7: Отказ в обслуживании (DoS и DDoS)
- Цель DoS-атаки
- Как проводится DDoS-атака
- Ботнет
- Признаки DoS-атаки
- Обнаружение DoS-атак
- Противодействие DDoS/DoS атакам
- Противодействует ботнетам
Модуль 8: Вирусы и черви
- Признаки вирусной атаки
- Полиморфные вирусы
- Противодействия вирусам
Модуль 9. Трояны и бэкдоры
- Проявления троянской активности
- Определение троянов
- Противодействие троянцам
Модуль 10: Сниффер
- Цель использования снифферов
- Протоколы, уязвимые для прослушивания
- Устойчивость к прослушиванию
- Лаборатория: Снифферы
- Лабораторная работа: Протоколы, уязвимые для прослушивания
Модуль 11
- Атака «Человек посередине»
- Угон
- Спуфинг
- Сравнение угона и спуфинга
- Захват сеанса
- Меры противодействия прослушиванию телефонных разговоров
Модуль 12
- Как работают веб-приложения
- SQL-инъекция
- Тестирование защиты от SQL-инъекций
- Лабораторная работа: SQL-инъекция
Модуль 13
- Стандарты шифрования
- Симметричные криптоалгоритмы
- Асимметричные шифры
- Криптографические хэш-функции
- Инфраструктура открытых ключей (PKI)
- SSL/TLS
- SSH
- ЭЦП
- Взламывает шифрование
Модуль 14
- «Домашнее задание» перед взломом
- Проникновение в корпоративную сеть
- Методы взлома паролей
- Прослушивание сеанса
- Защита от взлома
- Лабораторная работа: Словарь и атака полным перебором
Модуль 15
- Функции веб-серверов
- Использование сообщений об ошибках
- Подвиги
- Атака на стороне клиента
- Защита веб-сервера
- Лабораторная работа: Эксплойты
Модуль 16
- Специфика веб-приложений
- Межсайтовый скриптинг
- Использование обработчиков ошибок
- Не криптоустойчивое хранилище
- Управление сеансами и аутентификацией
- Атаки на онлайн-сервисы
- Взломать веб-приложение
- Анализ уязвимостей для веб-приложений
- Защита веб-приложений
Модуль 17
- Беспроводные стандарты
- Типы беспроводного шифрования
- Прослушивание IP-адресов
- Предотвращение взлома беспроводных сетей
Модуль 18
- Система обнаружения вторжений (IDS)
- Определить тип брандмауэра
- Методы обхода брандмауэров
- Брандмауэр обойден через прокси
- Баночка с медом
Модуль 19
- Оценка безопасности и уязвимости
- Проверка на проницаемость
- Тестовый заказ
- Методы испытаний
- Что тестируется
- Тестирование веб-приложений
- Лабораторная работа: Тестирование на проникновение
Курс «Тестирование Веб-Приложений на проникновение» — Codeby Security School
https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
Цена: 44 990 ₽
Краткий обзор курса:
- Введение в курс
- Подготовьте рабочую среду
- Общая теория
- Пассивная фазировка и снятие отпечатков пальцев
- Активный фаззинг
- Уязвимости
- Почтовое использование
- Инструмент
- Социальная инженерия
- Области практики
- Сертификация и литература.
Курс «Профессиональный пентестинг» — МАИ
https://mai.ru/itmai/cpp/
Цена: 25 000 ₽
Программа курса:
Тема 1. Введение в этический взлом (2 часа)
- Принципы этичного взлома
- Основные понятия и определения в области информационной безопасности
- Стандарты информационной безопасности и федеральные законы
- Самый красивый
- Самые красивые задания
- Самые красивые этапы
Тема 2. Разведка и сбор информации (6 часов)
- Сбор информации из открытых источников (OSINT) — основные принципы и задачи
- OSINT методология
- Использование поисковых систем для поиска уязвимостей (взлом Google)
- Сбор информации из социальных сетей и сайта организации
- Получение информации о доменных именах и сети организации
- Применение методов социальной инженерии
- Автоматизация сбора информации
Тема 3: Сканирование и перечисление сети (6 часов)
- Принципы и методы сканирования сети
- Инструмент сканирования
- Найти сетевые хосты
- Поиск открытых портов
- Определить версии службы
- Анонимизация сканирования с использованием прокси и VPN
- Методы и принципы подсчета
- Получить имя пользователя
- Сбор информации о работе сервисов и сетевой инфраструктуры
- Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
- Листинг инструмент
Тема 4. Атаки типа «отказ в обслуживании» (4 часа)
- Атака на сетевом уровне
- Как работают атаки с переполнением полосы пропускания: TCP/UDP/ICMP флуд
- Как работают атаки с усилением: memcached, DNS, ntp dos
- Атаки прикладного уровня на HTTP-протокол: SlowHTTP, GET/POST-флуд
- Атаки на веб-сервер или уязвимости openssl
- Прямые атаки на веб-приложения
- Инструмент для тестирования устойчивости к атакам типа «отказ в обслуживании
Тема 5. Поиск уязвимостей и взлом системы (16 часов)
- Принципы атак на систему и запущенные в ней сервисы
- Последовательность действий при атаке на систему
- Методы сканирования уязвимостей
- Перебор паролей
- Использование сканеров уязвимостей
- Поиск эксплойтов для обнаруженной уязвимости
- Изменение и отладка эксплойтов для их выполнения в сложных условиях
- Выполнение команд в системе с использованием полезной нагрузки эксплойта
Тема 6: Обход IDS/брандмауэров и ловушек (2 часа)
- Межсетевые экраны — принципы работы, способы обхода
- Принципы работы IDS: анализ пакетов на разных уровнях модели ISO\OSI, принцип работы сигнатур, существующие решения
- Обход IDS, основы и автоматизация
- Брандмауэр веб-приложений и его обход
- Honeypots — принципы работы, анализ существующих решений, методы обнаружения
Тема 7. Социальная инженерия (6 часов)
- Методы и приемы социальной инженерии
- Имитация
- Фишинговые атаки
- Предлог
- Вредоносные вложения электронной почты
Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)
- Понимание механизмов безопасности Linux
- Расширение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей открытым текстом.
- Повышение привилегий с помощью программных уязвимостей: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
- Атаки на системы виртуализации: docker, lxc
- Методы постэксплуатации: bind/reverse-shell, web-shell, замена системных сервисов, добавление PAM-модулей, внедрение http-запросов в процесс, использование пользовательских функций в MySQL
- Маскировка процессов, файлов, сетевых подключений
Тема 9: Повышение привилегий и пост-эксплуатация в Windows (4 часа)
- Методы обхода UAC: перехват DLL/реестра
- Эксплуатация уязвимостей в необновленных операционных системах
- Получите права администратора на контроллере домена
- Извлечь идентификацию с Mimikatz
- Техники «Передай хэш» и «Передай билет
- Методы постэксплуатации.
Курс «Этичный Веб хакинг (web hacking) для начинающих» — Udemy
https://www.udemy.com/course/web-pentest/
Цена: 1 490 ₽
Чему вы хотите научиться:
- Методы взлома базы данных SQL
- SQL-сканирование
- Установите бэкдор и получите удаленный доступ к объекту через SQLi.
Вы будете изучать:
- Основы языка SQL.
- Различные методы испытаний
- Установить бэкдор на сервер
- Сканируйте объект такими программами, как Burp Suite и ZAP Proxy.
- Программа SQLMap для более детального тестирования.
Курс будет полезен всем, кто интересуется веб-хакингом и, в частности, уязвимостью SQL Injection.
Материал курса:
5 секций, 21 лекция
- Подготовка лабораторного стенда
- Список необходимого оборудования и программного обеспечения
- Установите и настройте Kali/Parrot
- Установите и настройте OWASP
- Сканирование объекта
- Основы Burp Suite
- Основы ЗАП
- SQL-инъекция — теория и практика
- Основы SQL. Часть 1
- Настройка базы данных MySQL на Kali Linux
- Основы работы с SQL-запросами
- Основы SQL. Часть 2. Методы тестирования
- Проверка уязвимостей
- Определение количества столбцов в SQL-запросе
- Извлечь информацию из базы данных
- Выполнение системных команд через SQLi
- Слепая инъекция (Blind SQLi). Взлом базы данных первым методом
- Слепая инъекция (Blind SQLi). Взлом базы данных вторым способом
- Взлом БД с помощью SQLMap
- Получить удаленный доступ к системе с помощью SQLMap
- Инъекция команд
- Теоретическая основа атаки с внедрением команд
- Внедрение команд на практике
- Путь обхода
- Теоретическая основа атаки Path Traversal
- Обзор дороги на практике.
Курс «Всё про пентест — Почему важна сетевая безопасность на Android» — bitdegree
https://ru.bitdegree.org/kurs/pentest
Цена: 750 норвежских крон
Учиться:
- установка Ubuntu
- создавать фишинговые приложения
- создавать кейлоггеры
- фиксировать нажатия клавиш
- Научитесь этичному взлому.
Содержание:
- Часть 1: Введение
- Раздел 2: Основные операции Termux
- Раздел 3: Сбор информации
- Часть 4. Сканирование сети
- Часть 5. Атаки типа «отказ в обслуживании» (DoS) — демонстрация и объяснение
- Часть 6: Как хакеры на самом деле взламывают ваши пароли
- Раздел 7: Использование
- Модуль 8: Чему вы хотите научиться
- Часть 9: Использование описанных стратегий за пределами локальной сети
- Часть 10: Как защитить себя от всех этих атак.
Курс «Пентестинг | Penetration Testing» — Академия IT
https://academiait.ru/course/pentesting-penetration-testing/
Стоимость: бесплатно
Уроки:
- Что такое пентест? Для чего нужен пентест?
- Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
- Сбор информации о сайте с помощью Whois Lookup
- Получить информацию о сайте — определить технологию сайта с помощью netcraft
- Мы создаем бэкдор и используем расширенные уязвимости загрузки файлов
- Создает бэкдор и использует еще более сложные уязвимости загрузки файлов
- Безопасность — уязвимости загрузки файлов
- Основные проблемы безопасности при запуске кода.