Varning! Den här artikeln är inte teknisk och är avsedd för läsare som är intresserade av etisk hackning och utbildning i denna riktning. Troligtvis, om du inte är intresserad av att lära dig, kommer detta material inte att vara av intresse för dig.
Penetrationstestning är processen att lagligt hacka informationssystem för att identifiera sårbarheter i ett informationssystem. Pentesting (det vill säga penetrationstestning) sker på begäran av kunden, och efter slutförandet ger entreprenören honom rekommendationer om hur man kan eliminera sårbarheter.
Om du vill kunna känna igen olika typer av sårbarheter och skydda nätverks- och webbresurser från attacker från inkräktare, så kommer Otus att lära dig hur du gör detta. Anmälan till kursen har inletts
Vem passar denna kurs för?
Programmerare, nätverksadministratörer, informationssäkerhetsspecialister, såväl som sistaårsstudenter inom områdena "informationsskydd" och "säkerhet för automatiserade system."
du kan ta dig igenom
- Lär dig grunderna i TCP/IP
- Lär dig grunderna för att använda kommandoraden i Windows och Linux operativsystem
- Förstå hur klient-serverapplikationer fungerar
- Du är ägare till följande hårdvara: 8 GB RAM, höghastighetsanslutning till Internet, 150 GB ledigt hårddiskutrymme
19 december kl 20:00 kommer att passera
Och i slutet av utbildningen kommer du att lära dig:
- De viktigaste stadierna av penetrationstestning
- Använda moderna verktyg för att analysera säkerheten i ett informationssystem eller en applikation
- Klassificering av sårbarheter och metoder för att åtgärda dem
- Programmeringsfärdigheter för att automatisera rutinuppgifter
Syftet med kursen är att i praktiken visa hur en detaljerad analys av nätverksresurser, mjukvara och webbresurser genomförs för förekomsten av sårbarheter, utnyttjande och ytterligare eliminering.
För att få en ännu tydligare förståelse för den här kursen kan du kolla in de tidigare webinarierna:
"Hur man börjar hantera buggar på webben"
"Allt om kursen" (föregående lansering)
Och även besöka
Vi ses på kursen!
Källa: will.com