Pentest. Die Praxis des Penetrationstests oder des „ethischen Hackings“. Neuer Kurs von OTUS

Achtung! Dieser Artikel ist kein technischer Artikel und richtet sich an Leser, die sich für ethisches Hacken und Training in diese Richtung interessieren. Wenn Sie nicht am Lernen interessiert sind, ist dieses Material höchstwahrscheinlich nicht für Sie von Interesse.




Penetrationstests sind der Prozess des legalen Hackens von Informationssystemen, um Schwachstellen in einem Informationssystem zu identifizieren. Pentest (d. H. Penetrationstests) finden auf Wunsch des Kunden statt, und der Auftragnehmer gibt ihm nach Abschluss Empfehlungen zur Behebung von Schwachstellen.

Wenn Sie in der Lage sein möchten, verschiedene Arten von Sicherheitslücken zu erkennen und Netzwerk- und Webressourcen vor böswilligen Angriffen zu schützen, wird Ihnen Otus dies beibringen. Das Set für den Pentest. Penetrationstest-Praxis

Wer sollte diesen Kurs nutzen?


Programmierer, Netzwerkadministratoren, Informationssicherheitsspezialisten sowie aktuelle Studenten in den Bereichen "Informationssicherheit" und "Sicherheit automatisierter Systeme".

Sie können einen Aufnahmetest machen, um zu sehen, ob Sie in diesem Kurs studieren können. Ihr Wissen ist auf jeden Fall ausreichend, wenn Sie:

  • Kennen Sie die Grundlagen von TCP / IP
  • Kennen Sie die Grundlagen der Verwendung der Befehlszeile von Windows- und Linux-Betriebssystemen
  • Verstehen Sie die Arbeit von Client-Server-Anwendungen
  • Sie besitzen die folgende Hardware: 8 GB RAM, Hochgeschwindigkeits-Internetverbindung, 150 GB freier Festplattenspeicher

19. Dezember um 20:00 Uhr wird Tag der offenen Tür sein , wo der Lehrer des Kurses "Pentest. Penetration Practice “- Alexander Kolesnikov (ein Virenanalyst in einem internationalen Unternehmen) beantwortet alle Fragen zum Kurs, informiert Sie über das Programm, das Online-Format und die Ergebnisse des Trainings .

Und entsprechend den Trainingsergebnissen lernen Sie:

  • Die Hauptstufen der Penetrationstests
  • Verwendung moderner Tools zur Analyse der Sicherheit eines Informationssystems oder einer Anwendung
  • Vulnerability Classifications and Fixes
  • Programmierkenntnisse zur Automatisierung von Routineaufgaben



Ziel des Kurses ist es, in der Praxis zu zeigen, wie eine detaillierte Analyse von Netzwerkressourcen, Software, Webressourcen auf Schwachstellen, deren Ausnutzung und weitere Beseitigung durchgeführt wird.

Um ein noch klareres Bild von diesem Kurs zu erhalten, können Sie sich mit früheren Webinaren vertraut machen:

"Wie fange ich an, mit Fehlern im Web umzugehen?"



"Alles über den Kurs" (vorheriger Start)



Besuchen Sie auch die offene Lektion „AD: Grundkonzepte. Wie funktioniert BloodHoundAD? “ Die Veranstaltung findet am 17. Dezember um 20:00 Uhr statt . In diesem Webinar werden die grundlegenden Konzepte besprochen: Was ist AD, grundlegende Dienste, Zugriffskontrolle sowie Mechanismen, die vom BloodHoundAD-Dienstprogramm verwendet werden.

Wir sehen uns auf dem Platz!

Source: https://habr.com/ru/post/de479758/


All Articles