Скачать Курс по этичному хакингу. "Белый хакер" [Merion Academy] [Гамид Джафаров]

Sky90

VIP складчик
Platinum
Премиум
Администратор
Регистрация
1 Дек 2015
Сообщения
146.029
Реакции
777.031
Курс по этичному хакингу. "Белый хакер" [Merion Academy] [Гамид Джафаров]


В теоретической части курса вы познакомитесь с основами сетевого взаимодействия, распространенными уязвимостями веб-приложений, узнаете о способах эксплуатации и повышении привелегий в системах Linux и Windows.

Научимся работать с «хакерской» ОС Kali Linux, изучим OWASP TOP10, освоим способы эксплуатации в Linux и Windows. А ещё - поработаем с популярными тулзами для хакинга и развернем собственный киберполигон для пентестинга!

Благодаря обширной практике, за время прохождения курса вы научитесь работать с большим количеством инструментов хакера - burp suite, metasploit framework, sqlmap, nmap и множеством других утилит. Развернёте собственный кибер полигон с уязвимыми машинами, а также виртуальную лабораторию для тестирования Active Directory.

Этот курс будет полезен тем, кто хочет построить карьеру в наступательной кибербезопасности, познакомиться с основными типами уязвимостей и методами их эксплуатации, а также прокачать свой практический навык использования профессиональных инструментов.

Длительность: 4 месяца
Лекций: 70+ часов
Автор: Гамид Джафаров
Ведущий специалист по кибербезопасности, независимый исследователь (Red Team Lead, White hat)
- Преподаватель курсов Ethical Hacking, "Белый хакер", Основы реверс-инжиниринга, Бинарные уязвимости
Спикер Accenture «New IT fest»
- Skills: Ethical Hacking, Reverse Engineering, Vulnerability Reverse, Assembler, Python, Bash
- Products: BurpSuite (PortSwigger), Metasploit (Rapid7), Nessus (Tenable), BloodHound, Cobalt Strike, PS Empire, IDA Pro



Спойлер: Программа курса
Блок 1: Введение в пентест

Введение в курс
Лекция
Методологии пентеста
Лекция
Виртуальный полигон
Лекция и практика
Блок 2: Сети

Вводный урок
Лекция
Теория. Основы сетевого взаимодействия
Лекция
Настройка стенда GNS3
Лекция и практика
Атака dhcp starvation yersinia
Лекция и практика
Блок 3: Веб-пентест

Базы данных
Лекция
Введение в sqli
Лекция и практика
Настройка и использование burp suite
Лекция и практика
Sqli. Продолжение
Лекция и практика
Автоматизация инъекций с sqlmap
Лекция и практика
Введение в веб-пентест
Лекция
Серверные уязвимости. Первая часть
Лекция и практика
Path traversal
Лекция и практика
Information disclosure
Лекция и практика
SSRF
Лекция и практика
Command injection
Лекция и практика
Серверные уязвимости. Вторая часть
Лекция и практика
FUV
Лекция и практика
XXei
Лекция и практика
Клиентские уязвимости
Лекция и практика
XSS stored/reflected/dom
Лекция и практика
Csrf-attack
Лекция и практика
WAF + Итоговая практика
Лекция
Практика полигон DVWA+Juicy Shop
Лекция и практика
Итоговая работа VWA+Juicy Shop
Лекция и практика
Блок 4: Эксплуатация и постэксплуатация Linux

Введение, теория, cyberkillchain
Лекция
Мануал по nmap
Лекция и практика
Эскалация через sudo misc
Лекция и практика
Эскалация через capabilities
Лекция и практика
Эскалация через уязвимость ядра
Лекция и практика
kernel exploitation
Лекция и практика
Эскалация через crontab
Лекция и практика
Безопасность linux + iptables
Лекция и практика
Итоговая практика linux
Лекция и практика
Мануал по mfsconsole
Лекция и практика
Мануал по searchsploit expdb
Лекция и практика
Блок 5: Windows

Введение в Windows Active Directory
Лекция
Обзор компонентов в Active Directory
Лекция
Создание и настройка полигона
Лекция и практика
Создание рабочих станций
Лекция и практика
Создание доменных пользователей
Лекция и практика
Введение машин в домен
Лекция и практика
Эксплуатация Windows
Лекция и практика
Атака SMB Relay
Лекция и практика
Атаки получение шелла с помощью msfconsole
Лекция и практика
Постэксплуатация Windows
Лекция и практика
Mimikatz
Лекция и практика
Обеспечение безопасности Windows-систем
Лекция и практика
Блок 6: Что дальше

Как развиваться после прохождения курса?
Лекция
Финальное тестирование

Финальное тестирование


Продажник



 
Сверху