Вы используете мобильную версию

перейти на Полную версию сайта

Запись

[Merion Academy] Белый хакер (Даша Васянина, Гамид Джафаров)

Складчина [Merion Academy] Белый хакер (Даша Васянина, Гамид Джафаров). Совместные покупки курсов, тренингов, обучения. Присоединяйтесь! Важен каждый вкладчик.

Тема найдена по тегам:
Цена:
16490 руб
Взнос:
619 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa 2. Ada111
open
2
  1. Евражкa
    Евражкa Организатор складчин

    [Merion Academy] Белый хакер (Даша Васянина, Гамид Джафаров)

    [​IMG]

    Программа курса:


    Блок 1: Введение в пентест
    • Введение в курс
    • Лекция
    • Методологии пентеста
    • Лекция
    • Виртуальный полигон
    • Лекция и практика
    Блок 2: Сети
    • Вводный урок
    • Лекция
    • Теория. Основы сетевого взаимодействия
    • Лекция
    • Настройка стенда GNS3
    • Лекция и практика
    • Атака dhcp starvation yersinia
    • Лекция и практика

    Блок 3: Веб-пентест

    • Базы данных
    • Лекция
    • Введение в sqli
    • Лекция и практика
    • Настройка и использование burp suite
    • Лекция и практика
    • Sqli. Продолжение
    • Лекция и практика
    • Автоматизация инъекций с sqlmap
    • Лекция и практика
    • Введение в веб-пентест
    • Лекция
    • Серверные уязвимости. Первая часть
    • Лекция и практика
    • Path traversal
    • Лекция и практика
    • Information disclosure
    • Лекция и практика
    • SSRF
    • Лекция и практика
    • Command injection
    • Лекция и практика
    • Серверные уязвимости. Вторая часть
    • Лекция и практика
    • FUV
    • Лекция и практика
    • XXei
    • Лекция и практика
    • Клиентские уязвимости
    • Лекция и практика
    • XSS stored/reflected/dom
    • Лекция и практика
    • Csrf-attack
    • Лекция и практика
    • WAF + Итоговая практика
    • Лекция
    • Практика полигон DVWA+Juicy Shop
    • Лекция и практика
    • Итоговая работа VWA+Juicy Shop
    • Лекция и практика
    Блок 4: Эксплуатация и постэксплуатация Linux
    • Введение, теория, cyberkillchain
    • Лекция
    • Мануал по nmap
    • Лекция и практика
    • Эскалация через sudo misc
    • Лекция и практика
    • Эскалация через capabilities
    • Лекция и практика
    • Эскалация через уязвимость ядра
    • Лекция и практика
    • kernel exploitation
    • Лекция и практика
    • Эскалация через crontab
    • Лекция и практика
    • Безопасность linux + iptables
    • Лекция и практика
    • Итоговая практика linux
    • Лекция и практика
    • Мануал по mfsconsole
    • Лекция и практика
    • Мануал по searchsploit expdb
    • Лекция и практика
    Блок 5: Windows
    • Введение в Windows Active Directory
    • Лекция
    • Обзор компонентов в Active Directory
    • Лекция
    • Создание и настройка полигона
    • Лекция и практика
    • Создание рабочих станций
    • Лекция и практика
    • Создание доменных пользователей
    • Лекция и практика
    • Введение машин в домен
    • Лекция и практика
    • Эксплуатация Windows
    • Лекция и практика
    • Атака SMB Relay
    • Лекция и практика
    • Атаки получение шелла с помощью msfconsole
    • Лекция и практика
    • Постэксплуатация Windows
    • Лекция и практика
    • Mimikatz
    • Лекция и практика
    • Обеспечение безопасности Windows-систем
    • Лекция и практика
    Блок 6: Что дальше
    • Как развиваться после прохождения курса?
    • Лекция
    Финальное тестирование
    • Финальное тестирование
    В теоретической части курса вы познакомитесь с основами сетевого взаимодействия, распространенными уязвимостями веб-приложений, узнаете о способах эксплуатации и повышении привелегий в системах Linux и Windows.

    Научимся работать с «хакерской» ОС Kali Linux, изучим OWASP TOP10, освоим способы эксплуатации в Linux и Windows. А ещё - поработаем с популярными тулзами для хакинга и развернем собственный киберполигон для пентестинга!

    Благодаря обширной практике, за время прохождения курса вы научитесь работать с большим количеством инструментов хакера - burp suite, metasploit framework, sqlmap, nmap и множеством других утилит. Развернёте собственный кибер полигон с уязвимыми машинами, а также виртуальную лабораторию для тестирования Active Directory.

    Этот курс будет полезен тем, кто хочет построить карьеру в наступательной кибербезопасности, познакомиться с основными типами уязвимостей и методами их эксплуатации, а также прокачать свой практический навык использования профессиональных инструментов.

    Длительность: 4 месяца
    Лекций: 70+ часов
    Автор: Гамид Джафаров
    Ведущий специалист по кибербезопасности, независимый исследователь (Red Team Lead, White hat)
    - Преподаватель курсов Ethical Hacking, "Белый хакер", Основы реверс-инжиниринга, Бинарные уязвимости
    Спикер Accenture «New IT fest»
    - Skills: Ethical Hacking, Reverse Engineering, Vulnerability Reverse, Assembler, Python, Bash
    - Products: BurpSuite (PortSwigger), Metasploit (Rapid7), Nessus (Tenable), BloodHound, Cobalt Strike, PS Empire, IDA Pro

     
    Последнее редактирование модератором: 1 июн 2024
    Евражкa, 1 июн 2024
  2. Похожие складчины
    Загрузка...
Наверх