Что делает cпециалист по тестированию на проникновение?


Пентестер — это специалист по тестированию на проникновение, который легально взламывает системы, чтобы найти уязвимости до того, как это сделают злоумышленники.

В ходе своей работы специалист ищет слабые места в веб-приложениях, сетях, инфраструктуре и показывает, как их можно использовать. После тестирования пентестер оформляет отчёт с найденными проблемами и рекомендациями для команды по безопасности.

По окончании курса ты сможешь выполнять задачи junior-пентестера, участвовать в реальных проектах по тестированию безопасности и начнёшь карьеру в одной из самых динамичных и перспективных IT-сфер.

Чему вы научитесь

1. Фундаментальным принципам пентеста и стандартным методологиям (PTES, OSSTMM). Использованию дистрибутивов для пентеста: Kali Linux, Parrot OS и др.
2. Основам компьютерных сетей: модель OSI и стек TCP/IP, работа протоколов DHCP, DNS, SNMP, VLAN и других. Настройке виртуальной сети, анализу сетевого трафика с помощью Wireshark и tcpdump, выявлению уязвимостей на канальном и сетевом уровнях, а также проведению сетевой разведки.
3. Основам операционных систем. Администрированию Linux, Windows. Разведке и поиску уязвимостей встроенными программами. Основам построения и защиты внутренней инфраструктуры организаций с помощью Bloodhound и др.
4. Разработке веб-приложений. Основам HTTP/HTTPS, HTML, CSS, JavaScript, PHP и MySQL. Реализации сервера и его тестированию на безопасность. OWASP топ 10: SQL-инъекции, XSS, небезопасная настройка аутентификации и др. Использованию инструмента Burp Suite для перехвата, анализа и модификации запросов (Intercept, Repeater, Intruder), сканированию (Crawler, Scanner) и декодированию данных.
5. Сбору данных с помощью открытых источников. Обнаруживать техническую инфраструктуру, находить поддомены, активные сервисы.
6. Основным инструментам внешнего сканирования: nmap, masscan, rustscan для поиска открытых портов, версий сервисов и их уязвимостей.
7. Профессиональному общению в команде и этике пентестера. Созданию структурированных отчетов с описанием найденных уязвимостей, рисков и рекомендаций по их устранению для команды безопасности.

 

Содержание программы


1Введение в тестирование на проникновение
- Роль и цели тестирования на проникновение
- Этапы тестирования. Декомпозиция атаки
- Методологии проведения пентеста
- Виды тестирования на проникновение
- Дистрибутивы для тестирования на проникновение
2Основы сетевых технологий
- Модель OSI и стек TCP/IP
- IP-адресация и подсети
- MAC-адреса и работа канального уровня
- Протоколы TCP и UDP
- Протоколы DHCP и DNS
- Принципы работы VLAN
- Введение в SNMP, IPMI, NFS
- Атаки на канальном уровне (ARP spoofing и др.)
- Практика настройки сети в виртуальной среде
- Практика анализа сетевого трафика
3Введение в веб-технологии
- Клиент-серверная архитектура и протоколы HTTP/HTTPS
- Основы HTML и CSS
- Основы JavaScript
- Основы PHP
- Основы MySQL и phpMyAdmin
- Развёртывание сайта на Apache и Nginx
- Обзор OWASP Top 10
- Практика: SQL-инъекции
- Практика: XSS и другие клиентские уязвимости
- Введение в Burp Suite
- Настройка Burp Suite и браузера
- Работа с Intercept и History
- Работа с Repeater и Intruder
- Работа с Crawler, Sequencer и Decoder
- Практика: ручной аудит сайта
- Практика: автоматизированное тестирование
- Практика: полный цикл с использованием всех инструментов
4Основы Linux
- Навигация в Linux
- Создание и удаление файлов и директорий
- Поиск и фильтрация файлов
- Права доступа в Linux
- Создание и удаление пользователей
- Установка и обновление пакетов
- Работа со службами
- Автоматизация задач с помощью cron
- Работа с сетью в Linux
- Написание bash-скриптов
- Безопасные команды для атак (LOLBAS)
- Практика: настройка стенда и выполнение заданий
5Основы Windows
- Файловая система Windows
- Реестр Windows
- Работа со службами
- Работа с CMD и bat-файлами
- Контроль учётных записей (UAC)
- Антивирус и фаервол Windows
- Журналы событий Windows
- Основы Active Directory
- Групповые политики
- Разведка AD с BloodHound
- Сценарии на PowerShell
- Практика: работа с инфраструктурой Windows
6Разведка и OSINT
- Основы OSINT и цели разведки
- Публичные базы данных и WHOIS
- Email и метаданные
- Поиск в соцсетях и публичных источниках
- Анализ инфраструктуры и DNS
- Сканирование сервисов
- Поиск директорий и страниц
- Анализ утечек данных
- Формирование отчёта по разведке
7Сканирование и определение поверхности атаки
- Обзор типов сканирования и методы разведки
- Сканирование портов и сервисов с Masscan и Rustscan
- Глубокое сканирование с помощью Nmap
- Определение и анализ сетевых узлов
- Разведка через SNMP
- Разведка по Samba/SMB
- Сканирование на уязвимости HTTP-сервисов
- Ручной доступ через telnet
- Перехват и анализ трафика с tcpdump
- Графический анализ с Wireshark
- Практика: разведка и сканирование цели
8Практикум по эксплуатации веб-уязвимостей (CTF)
9Получение первоначального доступа
- Типы векторов первоначального доступа и методы их выявления
- Подбор паролей с Hydra
- Подбор паролей с Medusa
- Подбор с помощью Patator
- Анализ открытых сервисов через netcat
- Обзор Metasploit Framework
- Использование Metasploit для эксплуатации
- Фишинговые атаки с помощью GoPhish
- Анализ эффективности фишинговой атаки
10Soft Skills
- Профессиональная этика в информационной безопасности
- Командная работа в рамках тестирования
- Психология взаимодействия в технических командах
- Составление технического отчёта
- Коммуникация с менеджерами и нетехническими заказчиками
- Публичные выступления и защита отчёта

Подпишись на наш телеграм канал, чтобы не пропустить важные новости!

Команда программы

Остались вопросы? Пиши нам


Мы отвечаем в телеграме обычно в течение рабочего дня.

t.me/dc_bmstu_bot

По вопросам сотрудничества:

dc@bmstu.ru

Будь в курсе!
Подпишись на канал


В телеграм-канале мы публикуем новости Цифровой кафедры. Подпишись, чтобы быть в курсе событий

t.me/dc_bmstu