Achtung! Dieser Artikel ist kein technischer Artikel und richtet sich an Leser, die sich für ethisches Hacken und Training in diese Richtung interessieren. Wenn Sie nicht am Lernen interessiert sind, ist dieses Material höchstwahrscheinlich nicht für Sie von Interesse.
Penetrationstests sind der Prozess des legalen Hackens von Informationssystemen, um Schwachstellen in einem Informationssystem zu identifizieren. Pentest (d. H. Penetrationstests) finden auf Wunsch des Kunden statt, und der Auftragnehmer gibt ihm nach Abschluss Empfehlungen zur Behebung von Schwachstellen.
Wenn Sie in der Lage sein möchten, verschiedene Arten von Sicherheitslücken zu erkennen und Netzwerk- und Webressourcen vor böswilligen Angriffen zu schützen, wird Ihnen Otus dies beibringen. Das Set für den
Pentest. Penetrationstest-Praxis Wer sollte diesen Kurs nutzen?
Programmierer, Netzwerkadministratoren, Informationssicherheitsspezialisten sowie aktuelle Studenten in den Bereichen "Informationssicherheit" und "Sicherheit automatisierter Systeme".
Sie können einen
Aufnahmetest machen, um zu sehen, ob Sie in diesem Kurs studieren können. Ihr Wissen ist auf jeden Fall ausreichend, wenn Sie:
- Kennen Sie die Grundlagen von TCP / IP
- Kennen Sie die Grundlagen der Verwendung der Befehlszeile von Windows- und Linux-Betriebssystemen
- Verstehen Sie die Arbeit von Client-Server-Anwendungen
- Sie besitzen die folgende Hardware: 8 GB RAM, Hochgeschwindigkeits-Internetverbindung, 150 GB freier Festplattenspeicher
19. Dezember um 20:00 Uhr wird Tag der offenen Tür sein , wo der Lehrer des Kurses "Pentest. Penetration Practice “- Alexander Kolesnikov (ein Virenanalyst in einem internationalen Unternehmen) beantwortet alle Fragen zum Kurs, informiert Sie über das Programm, das Online-Format und die Ergebnisse des Trainings .Und entsprechend den Trainingsergebnissen lernen Sie:- Die Hauptstufen der Penetrationstests
- Verwendung moderner Tools zur Analyse der Sicherheit eines Informationssystems oder einer Anwendung
- Vulnerability Classifications and Fixes
- Programmierkenntnisse zur Automatisierung von Routineaufgaben

Ziel des Kurses ist es, in der Praxis zu zeigen, wie eine detaillierte Analyse von Netzwerkressourcen, Software, Webressourcen auf Schwachstellen, deren Ausnutzung und weitere Beseitigung durchgeführt wird.
Um ein noch klareres Bild von diesem Kurs zu erhalten, können Sie sich mit früheren Webinaren vertraut machen:
"Wie fange ich an, mit Fehlern im Web umzugehen?"
"Alles über den Kurs" (vorheriger Start)
Besuchen Sie auch die
offene Lektion „AD: Grundkonzepte. Wie funktioniert BloodHoundAD? “ Die Veranstaltung findet
am 17. Dezember um 20:00 Uhr statt . In diesem Webinar werden die grundlegenden Konzepte besprochen: Was ist AD, grundlegende Dienste, Zugriffskontrolle sowie Mechanismen, die vom BloodHoundAD-Dienstprogramm verwendet werden.
Wir sehen uns auf dem Platz!