Пентест. Практика тестирования на проникновение от Otus
Вы научитесь
Программа курса
Вас ждёт подробный курс с акцентом на практику пентеста: вы научитесь основным этапам тестирования на проникновение, а также освоите принципы сетевой безопасности.
Введение. Основы, которые пригодятся на курсе
Познакомитесь с целями обучения и дополнительными источниками информации, которые помогут в освоении темы. Проанализируете методику, этапы и ограничения пентестов, спроектируете тестовый стенд и соберёте все необходимые файлы. Изучите принципы работы со вспомогательными онлайн-сервисами для поиска данных по тестируемым организациям. Рассмотрите инструменты фреймворка Metasploit, его структуру и возможности, научитесь создавать тест-модули. Запустите файлы в ОС, создадите рабочее место для тестирования на проникновение с помощью команд для payload`ов. Освежите знания по стеку TCP/IP и создадите файлы для работы в сети с использованием транспортных протоколов. Освоите проведение разведочного анализа в сети для получения первоначальной информации о целях и свойствах сетевых сервисов. Начнёте подготовку виртуальной лаборатории к дальнейшим исследованиям.
Познакомитесь с целями обучения и дополнительными источниками информации, которые помогут в освоении темы.
Проанализируете методику, этапы и ограничения пентестов, спроектируете тестовый стенд и соберёте все необходимые файлы.
Изучите принципы работы со вспомогательными онлайн-сервисами для поиска данных по тестируемым организациям.
Рассмотрите инструменты фреймворка Metasploit, его структуру и возможности, научитесь создавать тест-модули.
Запустите файлы в ОС, создадите рабочее место для тестирования на проникновение с помощью команд для payload`ов.
Освежите знания по стеку TCP/IP и создадите файлы для работы в сети с использованием транспортных протоколов.
Освоите проведение разведочного анализа в сети для получения первоначальной информации о целях и свойствах сетевых сервисов.
Начнёте подготовку виртуальной лаборатории к дальнейшим исследованиям.
Сетевая безопасность
Поработаете с инструментами Kali Linux и Scapy для анализа и парсинга сетевого трафика, а также разберёте различные типы графиков. Создадите виртуальные машины и разберёте компоненты и функционал подсистем ОС Windows. Научитесь создавать кастомные пакеты и отправлять их в сеть, запутывать подсистемы IDS и использовать Scapy. Рассмотрите функционал подсистем ОС Линукс с использованием обратной разработки, узнаете об отличиях от Windows. Поймёте, как работает ОС Андроид и разберёте основные отличия от других операционных систем, заверите описание атак. Освоите различные способы подмены трафика с помощью EttherCap и защиты от ARP Poison атак. Настроите стенд для проверки ПО и устройств для построения сети, а также проведёте несколько DDos и MitM атак. Познакомитесь с возможностями настройки правил фильтрации и блокирования трафика в разных ОС.
Поработаете с инструментами Kali Linux и Scapy для анализа и парсинга сетевого трафика, а также разберёте различные типы графиков.
Создадите виртуальные машины и разберёте компоненты и функционал подсистем ОС Windows.
Научитесь создавать кастомные пакеты и отправлять их в сеть, запутывать подсистемы IDS и использовать Scapy.
Рассмотрите функционал подсистем ОС Линукс с использованием обратной разработки, узнаете об отличиях от Windows.
Поймёте, как работает ОС Андроид и разберёте основные отличия от других операционных систем, заверите описание атак.
Освоите различные способы подмены трафика с помощью EttherCap и защиты от ARP Poison атак.
Настроите стенд для проверки ПО и устройств для построения сети, а также проведёте несколько DDos и MitM атак.
Познакомитесь с возможностями настройки правил фильтрации и блокирования трафика в разных ОС.
Повышение привилегий
Проанализируете архитектуру ОC, узнаете о том, как запустить команды и распределить права доступа к ресурсам. Научитесь собирать информацию об инфраструктуре, запустите тестирование с помощью стандартных инструментов. Познакомитесь с различными методами повышения привилегий, в том числе и удалёнными. Проведёте компроментацию виртуальной машины и узнаете о том, какие действия не требуют введения пароля. Соберёте эксплойт и настроите повышение привилегий, проведёте исследование уязвимостей с помощью фреймворка metasploit. Изучите плюсы и минусы и виртуализированных сред и дифференциации доступа в ОС Линукс. Построите AD и получите представление об основных типах атак на существующую сетевую инфраструктуру. Протестируете стенды повышенной сложности на платформе htb на распространенные уязвимости в настройке ОС.
Проанализируете архитектуру ОC, узнаете о том, как запустить команды и распределить права доступа к ресурсам.
Научитесь собирать информацию об инфраструктуре, запустите тестирование с помощью стандартных инструментов.
Познакомитесь с различными методами повышения привилегий, в том числе и удалёнными.
Проведёте компроментацию виртуальной машины и узнаете о том, какие действия не требуют введения пароля.
Соберёте эксплойт и настроите повышение привилегий, проведёте исследование уязвимостей с помощью фреймворка metasploit.
Изучите плюсы и минусы и виртуализированных сред и дифференциации доступа в ОС Линукс.
Построите AD и получите представление об основных типах атак на существующую сетевую инфраструктуру.
Протестируете стенды повышенной сложности на платформе htb на распространенные уязвимости в настройке ОС.
Web Pentest
Проанализируете архитектуру web-приложений и узнаете о подходах к их построению и тестированию на платформе ctfd. Проведёте анализ самых распространённых уязвимостей по классификации OWASP, научитесь автоматизировать процесс их эксплуатации. Продолжите рассматривать основные незащищённые элементы языков программирования, используемых в веб-приложениях. Освоите тестирование SQLi, NoSQLi, Command Injection на платформе ctfd и предоставите отчет преподавателю. Исследуете отличительные особенности таких типов уязвимостей, как XSS, CSRF, SSRF, Template injection, JWT, Jinja. Разберёте варианты эксплуатации WAF, Deserialization, Php, Template injection, JWT. Поймёте механизмы взаимодействия при наличии уязвимости Web Cache Poison. Подведёте итоги модуля, а также дополнительно рассмотрите алгоритмы работы с HTTP Host Header Attack, HTTP Request Smuggling, Code Review и PHP wrappers.
Проанализируете архитектуру web-приложений и узнаете о подходах к их построению и тестированию на платформе ctfd.
Проведёте анализ самых распространённых уязвимостей по классификации OWASP, научитесь автоматизировать процесс их эксплуатации.
Продолжите рассматривать основные незащищённые элементы языков программирования, используемых в веб-приложениях.
Освоите тестирование SQLi, NoSQLi, Command Injection на платформе ctfd и предоставите отчет преподавателю.
Исследуете отличительные особенности таких типов уязвимостей, как XSS, CSRF, SSRF, Template injection, JWT, Jinja.
Разберёте варианты эксплуатации WAF, Deserialization, Php, Template injection, JWT.
Поймёте механизмы взаимодействия при наличии уязвимости Web Cache Poison.
Подведёте итоги модуля, а также дополнительно рассмотрите алгоритмы работы с HTTP Host Header Attack, HTTP Request Smuggling, Code Review и PHP wrappers.
Реверс для пентеста
Подберёте инструменты для работы с ОС и разберёте механизмы обработки команд и поиска логических уязвимостей. Получите представление о тестировании уязвимых мест веб-приложений ОС Линукс. Поработаете с трафиком, передающим приложение, а также исследуете особенности пентестов на Андроид. Проанализируете уязвимости, специфичные для ОС. Познакомитесь с алгоритмом действий при отсутствии устройства.
Подберёте инструменты для работы с ОС и разберёте механизмы обработки команд и поиска логических уязвимостей.
Получите представление о тестировании уязвимых мест веб-приложений ОС Линукс.
Поработаете с трафиком, передающим приложение, а также исследуете особенности пентестов на Андроид.
Проанализируете уязвимости, специфичные для ОС. Познакомитесь с алгоритмом действий при отсутствии устройства.
Консультации по выпускной работе
Протестируете несколько уязвимых веб-приложений и сервисов, в результате найдёте уникальные ключи и составите описание пентестов.
Протестируете несколько уязвимых веб-приложений и сервисов, в результате найдёте уникальные ключи и составите описание пентестов.