Atenção! Este artigo não é de engenharia e destina-se a leitores interessados em hackers éticos e treinamento nessa direção. Provavelmente, se você não estiver interessado em aprender, este material não será do seu interesse.
O teste de penetração é o processo de invasão legal de sistemas de informação para identificar vulnerabilidades em um sistema de informação. O Pentest (ou seja, teste de penetração) ocorre a pedido do cliente e, após a conclusão, o contratado fornece recomendações sobre a correção de vulnerabilidades.
Se você deseja reconhecer vários tipos de vulnerabilidades e proteger os recursos da rede e da Web contra ataques maliciosos, a Otus o ensinará isso. O cenário para o
Pentest. Prática de Teste de Penetração Quem deve usar este curso?
Programadores, administradores de rede, especialistas em segurança da informação, bem como estudantes recentes nas áreas de "segurança da informação" e "segurança de sistemas automatizados".
Você pode fazer um
teste de entrada para ver se pode estudar neste curso. Seu conhecimento é definitivamente suficiente se você:
- Conheça o básico do TCP / IP
- Conheça o básico do uso da linha de comando dos sistemas operacionais Windows e Linux
- Compreender o trabalho dos aplicativos cliente-servidor
- Você possui o seguinte hardware: 8 GB de RAM, conexão à Internet de alta velocidade, 150 GB de espaço livre no disco rígido
19 de dezembro às 20:00 será o Open Day , onde o professor do curso "Pentest". Prática de penetração ”- Alexander Kolesnikov (analista viral de uma empresa internacional) responderá a todas as perguntas sobre o curso, informará mais sobre o programa, o formato on-line e os resultados do treinamento .E de acordo com os resultados do treinamento, você aprenderá:- As principais etapas do teste de penetração
- Usando ferramentas modernas para analisar a segurança de um sistema ou aplicativo de informações
- Classificações e correções de vulnerabilidades
- Habilidades de programação para automatizar tarefas rotineiras

O objetivo do curso é mostrar na prática como é realizada uma análise detalhada dos recursos de rede, software, recursos da Web para vulnerabilidades, sua exploração e eliminação adicional.
Para ter uma imagem ainda mais clara deste curso, você pode se familiarizar com os seminários on-line anteriores:
“Como começar a lidar com erros na Web”
“Tudo sobre o curso” (lançamento anterior)
E também assista à
lição aberta “AD: conceitos básicos. Como o BloodHoundAD funciona? ”, Que acontecerá
no dia 17 de dezembro às 20:00 . Este webinar discutirá os conceitos básicos: O que é o AD, serviços básicos, controle de acesso e os mecanismos usados pelo utilitário BloodHoundAD.
Vejo você no curso!