Pentest. La pratique des tests d’intrusion ou « hacking éthique ». Nouveau cours d'OTUS

Attention! Cet article n'est pas de l'ingénierie et est destiné aux lecteurs intéressés par le piratage éthique et la formation dans ce sens. Très probablement, si l'apprentissage ne vous intéresse pas, ce matériel ne vous intéressera pas.

Pentest. La pratique des tests d’intrusion ou « hacking éthique ». Nouveau cours d'OTUS

Les tests d'intrusion sont le processus de piratage légal des systèmes d'information afin d'identifier les vulnérabilités d'un système d'information. Le pentest (c'est-à-dire les tests d'intrusion) a lieu à la demande du client et, une fois terminé, l'entrepreneur lui donne des recommandations sur la façon d'éliminer les vulnérabilités.

Si vous souhaitez être capable de reconnaître différents types de vulnérabilités et de protéger les ressources réseau et Web contre les attaques d'intrus, alors Otus vous apprendra comment procéder. Les inscriptions au cours sont lancées « Pentest. Pratique des tests d'intrusion"

A qui s'adresse ce cours ?

Programmeurs, administrateurs réseau, spécialistes de la sécurité de l'information, ainsi que étudiants de dernière année dans les domaines de la « protection de l'information » et de la « sécurité des systèmes automatisés ».

Vous pouvez passer test d'entréepour voir si vous pouvez suivre ce cours. Vos connaissances seront certainement suffisantes si vous :

  • Connaître les bases de TCP/IP
  • Connaître les bases de l'utilisation de la ligne de commande des systèmes d'exploitation Windows et Linux
  • Comprendre le fonctionnement des applications client-serveur
  • Vous êtes propriétaire du matériel suivant : 8 Go de RAM, connexion Internet haut débit, 150 Go d'espace disque libre

Décembre 19 sur 20: 00 passera Journée portes ouvertes, dans lequel le professeur du cours « Pentest. Pratique de pénétration" - Alexander Kolesnikov (analyste de virus dans une entreprise internationale) répondra à toutes les questions sur le cours, vous expliquera plus en détail le programme, le format en ligne et les résultats d'apprentissage.

Et à la fin de la formation vous apprendrez :

  • Les principales étapes des tests d'intrusion
  • Utiliser des outils modernes pour analyser la sécurité d’un système d’information ou d’une application
  • Classification des vulnérabilités et méthodes pour les corriger
  • Compétences en programmation pour automatiser les tâches de routine

Pentest. La pratique des tests d’intrusion ou « hacking éthique ». Nouveau cours d'OTUS

Le but du cours est de montrer en pratique comment une analyse détaillée des ressources réseau, des logiciels et des ressources Web est effectuée pour la présence de vulnérabilités, leur exploitation et leur élimination ultérieure.

Pour avoir une compréhension encore plus claire de ce cours, vous pouvez consulter les webinaires précédents :

"Comment commencer à gérer les bugs sur le Web"

« Tout sur le cours » (lancement précédent)

Et aussi visiter leçon ouverte « AD : concepts de base. Comment fonctionne BloodHoundAD ? Qui aura lieu Décembre 17 sur 20: 00. Ce webinaire couvrira les concepts de base : Qu'est-ce qu'AD, les services de base, le contrôle d'accès, ainsi que les mécanismes utilisés par l'utilitaire BloodHoundAD.

On se revoit sur le parcours!

Source: habr.com

Ajouter un commentaire