Pentest. La pratique des tests de pénétration ou «piratage éthique». Nouveau cours d'OTUS

Attention! Cet article n'est pas de l'ingénierie et est destiné aux lecteurs qui sont intéressés par le piratage éthique et la formation dans ce sens. Très probablement, si vous n'êtes pas intéressé à apprendre, ce matériel ne vous intéressera pas.




Le test de pénétration est le processus de piratage légal des systèmes d'information afin d'identifier les vulnérabilités d'un système d'information. Pentest (c'est-à-dire les tests de pénétration) a lieu à la demande du client et, à la fin, l'entrepreneur lui donne des recommandations sur la correction des vulnérabilités.

Si vous voulez être en mesure de reconnaître divers types de vulnérabilités et de protéger les ressources réseau et Web contre les attaques malveillantes, Otus vous le dira. L'ensemble pour le Pentest. Pratique des tests de pénétration

À qui s'adresse ce cours?


Programmeurs, administrateurs réseau, spécialistes de la sécurité de l'information, ainsi que des étudiants récents dans les domaines de la "sécurité de l'information" et de la "sécurité des systèmes automatisés".

Vous pouvez passer un test d'entrée pour voir si vous pouvez étudier dans ce cours. Vos connaissances sont certainement suffisantes si vous:

  • Connaître les bases de TCP / IP
  • Connaître les bases de l'utilisation de la ligne de commande des systèmes d'exploitation Windows et Linux
  • Comprendre le travail des applications client-serveur
  • Vous possédez le matériel suivant: 8 Go de RAM, connexion Internet haut débit, 150 Go d'espace libre sur le disque dur

Le 19 décembre à 20h00 sera la journée portes ouvertes , où le professeur du cours "Pentest. Pratique de pénétration »- Alexander Kolesnikov (analyste viral dans une entreprise internationale) répondra à toutes les questions sur le cours, vous en dira plus sur le programme, le format en ligne et les résultats de la formation .

Et selon les résultats de la formation, vous apprendrez:

  • Les principales étapes des tests de pénétration
  • Utiliser des outils modernes pour analyser la sécurité d'un système d'information ou d'une application
  • Classifications et correctifs de vulnérabilité
  • Compétences en programmation pour automatiser les tâches de routine



L'objectif du cours est de montrer dans la pratique comment une analyse détaillée des ressources réseau, des logiciels, des ressources Web pour les vulnérabilités, leur exploitation et leur élimination ultérieure est effectuée.

Pour avoir une image encore plus claire de ce cours, vous pouvez vous familiariser avec les webinaires précédents:

«Comment commencer à gérer les bogues sur le Web»



«Tout sur le cours» (lancement précédent)



Et assistez également à la leçon ouverte «AD: concepts de base. Comment fonctionne BloodHoundAD? » Qui aura lieu le 17 décembre à 20h00 . Ce webinaire abordera les concepts de base: qu'est-ce que l'AD, les services de base, le contrôle d'accès, ainsi que les mécanismes utilisés par l'utilitaire BloodHoundAD.

Rendez-vous sur le parcours!

Source: https://habr.com/ru/post/fr479758/


All Articles