Atencion Este artículo no es de ingeniería y está dirigido a lectores interesados en piratería ética y capacitación en esta dirección. Lo más probable es que si no está interesado en aprender, este material no le interesará.
La prueba de penetración es el proceso de piratería legal de sistemas de información para identificar vulnerabilidades en un sistema de información. Pentest (es decir, pruebas de penetración) se lleva a cabo a pedido del cliente, y al finalizar, el contratista le da recomendaciones sobre la reparación de vulnerabilidades.
Si desea poder reconocer varios tipos de vulnerabilidades y proteger la red y los recursos web de ataques maliciosos, Otus le enseñará esto. El conjunto para el
Pentest. Práctica de prueba de penetración ¿Quién debería usar este curso?
Programadores, administradores de redes, especialistas en seguridad de la información, así como estudiantes recientes en las áreas de "seguridad de la información" y "seguridad de sistemas automatizados".
Puede tomar una
prueba de acceso para ver si puede estudiar en este curso. Su conocimiento es definitivamente suficiente si usted:
- Conozca los conceptos básicos de TCP / IP.
- Conozca los conceptos básicos del uso de la línea de comandos de los sistemas operativos Windows y Linux.
- Comprender el trabajo de las aplicaciones cliente-servidor.
- Usted posee el siguiente hardware: 8 GB de RAM, conexión a Internet de alta velocidad, 150 GB de espacio libre en el disco duro
El 19 de diciembre a las 20:00 será Open Day , donde el profesor del curso "Pentest. Práctica de penetración ”: Alexander Kolesnikov (analista viral de una empresa internacional) responderá todas las preguntas sobre el curso, le informará más sobre el programa, el formato en línea y los resultados de la capacitación .Y de acuerdo con los resultados de la capacitación, aprenderá:- Las principales etapas de las pruebas de penetración.
- Uso de herramientas modernas para analizar la seguridad de un sistema o aplicación de información.
- Clasificaciones y correcciones de vulnerabilidad
- Habilidades de programación para automatizar tareas rutinarias.

El objetivo del curso es mostrar en la práctica cómo se realiza un análisis detallado de los recursos de la red, el software, los recursos web para detectar vulnerabilidades, su explotación y su posterior eliminación.
Para tener una imagen aún más clara de este curso, puede familiarizarse con los seminarios web anteriores:
"Cómo comenzar a lidiar con los errores en la Web"
"Todo sobre el curso" (lanzamiento anterior)
Y también asista a la
lección abierta "AD: conceptos básicos. ¿Cómo funciona BloodHoundAD? ”, Que tendrá lugar
el 17 de diciembre a las 20:00 . Este seminario web analizará los conceptos básicos: qué es AD, servicios básicos, control de acceso, así como los mecanismos que utiliza la utilidad BloodHoundAD.
¡Nos vemos en el curso!