Pentest. A prática de teste de penetração ou "hacking ético". Novo curso da OTUS

Atenção! Este artigo não é de engenharia e destina-se a leitores interessados ​​em hackers éticos e treinamento nessa direção. Provavelmente, se você não estiver interessado em aprender, este material não será do seu interesse.




O teste de penetração é o processo de invasão legal de sistemas de informação para identificar vulnerabilidades em um sistema de informação. O Pentest (ou seja, teste de penetração) ocorre a pedido do cliente e, após a conclusão, o contratado fornece recomendações sobre a correção de vulnerabilidades.

Se você deseja reconhecer vários tipos de vulnerabilidades e proteger os recursos da rede e da Web contra ataques maliciosos, a Otus o ensinará isso. O cenário para o Pentest. Prática de Teste de Penetração

Quem deve usar este curso?


Programadores, administradores de rede, especialistas em segurança da informação, bem como estudantes recentes nas áreas de "segurança da informação" e "segurança de sistemas automatizados".

Você pode fazer um teste de entrada para ver se pode estudar neste curso. Seu conhecimento é definitivamente suficiente se você:

  • Conheça o básico do TCP / IP
  • Conheça o básico do uso da linha de comando dos sistemas operacionais Windows e Linux
  • Compreender o trabalho dos aplicativos cliente-servidor
  • Você possui o seguinte hardware: 8 GB de RAM, conexão à Internet de alta velocidade, 150 GB de espaço livre no disco rígido

19 de dezembro às 20:00 será o Open Day , onde o professor do curso "Pentest". Prática de penetração ”- Alexander Kolesnikov (analista viral de uma empresa internacional) responderá a todas as perguntas sobre o curso, informará mais sobre o programa, o formato on-line e os resultados do treinamento .

E de acordo com os resultados do treinamento, você aprenderá:

  • As principais etapas do teste de penetração
  • Usando ferramentas modernas para analisar a segurança de um sistema ou aplicativo de informações
  • Classificações e correções de vulnerabilidades
  • Habilidades de programação para automatizar tarefas rotineiras



O objetivo do curso é mostrar na prática como é realizada uma análise detalhada dos recursos de rede, software, recursos da Web para vulnerabilidades, sua exploração e eliminação adicional.

Para ter uma imagem ainda mais clara deste curso, você pode se familiarizar com os seminários on-line anteriores:

“Como começar a lidar com erros na Web”



“Tudo sobre o curso” (lançamento anterior)



E também assista à lição aberta “AD: conceitos básicos. Como o BloodHoundAD funciona? ”, Que acontecerá no dia 17 de dezembro às 20:00 . Este webinar discutirá os conceitos básicos: O que é o AD, serviços básicos, controle de acesso e os mecanismos usados ​​pelo utilitário BloodHoundAD.

Vejo você no curso!

Source: https://habr.com/ru/post/pt479758/


All Articles