مهنة الهاكر الأخلاقي - دورة 151.200 روبل روسي. من SkillFactory، التدريب لمدة 12 شهرًا، التاريخ 13 أغسطس 2023.
Miscellanea / / November 29, 2023
كتلة واحدة (0.5 شهر)
مقدمة إلى pentesting
مقدمة للمشاكل والمنهجية
2 كتلة (شهر واحد)
البرمجة والكتابة
برمجة بايثون
محتوى:
• مفاهيم بايثون الأساسية. الوظائف والمتغيرات
• الأتمتة في بيثون
• نكتب القوة الغاشمة وكلوغر في بايثون
برمجة الويب
محتوى:
• أساسيات برمجة الويب والهجمات على أنظمة إدارة المحتوى
• HTML وCSS. أساسيات جافا سكريبت
• أساسيات PHP وXAMPP
SQL والعمل مع قواعد البيانات
محتوى:
• قواعد البيانات العلائقية وغير العلائقية. تركيب وتصميم قواعد البيانات
• مسح قاعدة البيانات. هجمات قاعدة البيانات. سكلي
3 كتل (1.5 شهر)
اختبار الاختراق
أساسيات pentest على الويب
محتوى:
• المنهجية والبرمجيات لPentest على شبكة الإنترنت
• استخدام BurpSuite
• الأجهزة والتطبيقات لتسهيل العمل
الهجمات الجانبية للعميل
محتوى:
• نقاط الضعف من جانب العميل: XSS، CSRF، CSP
• تنفيذ هجمات من جانب العميل على شبكة الإنترنت
• التصدي للهجمات من جانب العميل
الهجمات الجانبية للخادم
محتوى:
• نقاط الضعف من جانب الخادم
• التكوين الخاطئ للأمان. إدراج الملف المحلي. تنفيذ التعليمات البرمجية عن بعد
• تلوث معلمة HTTP، حقن CRLF
• حقن SQL، حقن القالب
4 كتل (2.5 شهرًا)
نظام التشغيل
نظام التشغيل لينكس
محتوى:
• مقدمة لإدارة Linux وهندسته
• إدارة الحزم
• باش والبرمجة
• التدقيق الأمني في نظام التشغيل Linux. جمع السجلات والمعلومات
• شبكات لينكس. خدمات الشبكة. مبادئ بناء الشبكة، وتصفية حركة المرور، والتوجيه
نظام التشغيل ويندوز
محتوى:
• مقدمة لإدارة ويندوز والهندسة المعمارية
• الدليل النشط. المصادقة وجمع البيانات
• هجمات النزوح الجانبي: تمرير التجزئة، تجاوز التجزئة. تمرير التذكرة
• الهجمات على خدمات الشبكة
• جدار الحماية وتكوينه وتجاوزه
• الإدارة باستخدام بوويرشيل. بوويرشيل ل pentesting
5 قطع (شهر واحد)
الشبكات
قاعدة الشبكات
محتوى:
• أساسيات شبكات TCP/IP. بروتوكولات الشبكة الأساسية
• أبحاث حركة مرور الشبكة. أدوات كشف التسلل وتسرب البيانات
• الهجمات على معدات الشبكة. هجمات شبكة MITM. انتحال
اختبار الشبكة اللاسلكية
محتوى:
• الهجمات على الشبكات اللاسلكية. المنهجية والمعدات
• الهجمات على WPS، واعتراض المصافحة. تدابير لمواجهة الهجمات
• بلوتوث، GSM، RFID
• CTF: منافسة جماعية للهجمات وحماية الخوادم والشبكات الافتراضية
6 قطع (3 أشهر)
اختبار اختراق الشبكات
Pentest لشبكات الشركات
• جمع المعلومات الإيجابية والسلبية. مسح الثغرات الأمنية
• OSINT، والتطبيقات، والموارد، وأطر عمل OSINT
• أساسيات التطبيقات الضارة. طرق اكتشاف التطبيقات الضارة
• كشف التجاوز
• هجمات القوة الغاشمة. طرق تنفيذها
• التصدي للهجمات على RDP وSSH، وإعداد الوصول الآمن
• إعادة توجيه المنفذ وحفر الأنفاق أثناء عملية الاختراق (إعادة توجيه المنفذ وحفر الأنفاق)
• أساسيات العمل بإطار عمل الميتاسبلويت. نقاط الضعف الشعبية
• الأتمتة في إطار عمل Metasploit
• استخدام إطار Powershell Empire لتوليد الحمولة واستغلالها
المشروع النهائي
محتوى:
• CTF: اختبار الصندوق الأسود
برنامج تدريبي متقدم. الدورة مخصصة لمحترفي أمن المعلومات المسؤولين عن تنفيذ وصيانة جدران الحماية. تتناول هذه الدورة تركيب وتكوين جدران الحماية UserGate. سوف تتعلم كيفية إجراء التثبيت والتكوين الأولي، وإنشاء مجموعات التكوين والتسامح مع الأخطاء، وإنشاء سياسة أمان، بما في ذلك فحص SSL والتحكم في وصول المستخدم وتكوين نظام منع التطفل وأنفاق VPN وغيرها الكثير المهام.
3,8
75 000 ₽