Курсы этичного хакинга и тестирования на проникновение

    Курсы этичного хакинга и тестирования на проникновение.


    Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время — предлагаем ознакомиться с обновленными программами обучения в области практической ИБ от Pentestit.

    Разрабатывая уникальные по своему формату и методике обучения курсы этичного хакинга: «Zero Security: A» (начальная подготовка) и «Корпоративные лаборатории» (профессиональная подготовка), мы стараемся сделать обучение не только эффективными, но и удобными. Основное отличие программ обучения заключается в том, что первая рассчитана на базовую подготовку в области этичного хакинга, а вторая — на профессиональную подготовку не только этичного хакинга, но и построения эффективных систем ИБ. В любом случае, даже опытные специалисты, посетившие первую программу, открывают для себя что-то новое, не говоря уже о «Корпоративных лабораториях», включающих материал, по уровню сравнимый с докладами на профессиональных хакерских конференциях. Кроме этого, каждый набор пополняется новым материалом, что позволяет передать специалистам, проходящим обучения, наиболее актуальную на момент обучения информацию.

    Уникальность программ обучения заключается в симбиозе формата обучения (полностью дистанционное, не требующее отрыва от работы и учебы), качества материала и специализированных ресурсов, на которых производится обучение.



    Теория или практика

    Как правило, прослушав курсы, у специалиста возникает впечатление, что материал достаточно понятен. Однако, при выполнении практических заданий в лаборатории, появляются проблемы, связанные с применением полученных знаний в «боевых» условиях. Необходимо связать психологию злоумышленника с методологией проведения пентеста и знанием утилит — именно для этих целей и разрабатываются специализированные лаборатории в рамках программ обучения. Сам процесс обучения проходит поэтапно и выглядит следующим образом: специалист после каждой группы онлайн-вебинаров выполняет практические задания в специализированной CTF-лаборатории, тем самым закрепляя полученные знания на практике.

    После того как все задания в CTF-лаборатории будут выполнены, специалисту предлагается выполнить пентест настоящей корпоративной сети виртуальной компании — экзаменационную лабораторию. Важно отметить, что вебинары составляют порядка 20% от общей программы подготовки, остальные 80% — практика. Опыт показывает, что именно такое соотношение позволяет максимально эффективно производить процесс обучения.

    Вебинары

    Для удобства проведения вебинаров мы отказались от использования сторонних решений, разработав собственную вебинар-площадку Hypercube24, в которой постарались учесть все пожелания слушателей. Помимо бесперебойной работы, площадка позволяет просматривать вебинары в режиме HD.

    На вебинарах, которые проводятся по выходным, сотрудники Pentestit делятся практическим опытом в области информационной безопасности, а также рассказывают о современных методах и инструментах тестирования на проникновение. Полученные знания закрепляются на практике в будни. Если возникает вопрос — слушатель всегда может задать его инструктору и получить исчерпывающий ответ.

    Демо-записи новых программ обучения
    «Zero Security: A». Horst — утилита для анализа Wi-Fi сетей


    «Zero Security: A». MetasploitHelper.


    «Корпоративные лаборатории: Стандарт». Timing-атака на SSH.


    «Корпоративные лаборатории». Использование MITM и Backdoor Factory, или патчим бинарники на лету.


    «Корпоративные лаборатории». Поднятие привилегий в Linux. Race condition.



    Практика

    Вся практическая подготовка происходит в специализированных пентест-лабораториях, разработанных на основе корпоративных сетей реальных компаний, с присущими им уязвимостями и ошибками конфигурации. Практическая подготовка проходит под руководством опытного куратора. Важно отметить, что куратор, в первую очередь, старается помочь сотруднику понять вектор атаки, и только в крайнем случае — объяснит процесс выполнения задания. Разумеется, такой способ увеличивает время на поиск и эксплуатацию уязвимостей, но способствует получению навыков в полном объеме, пониманию процесса действий злоумышленника, развивая нешаблонное мышление.

    Подведем итоги

    Учитывая потребности специалистов, мы разработали особую программу обучения для начальной («Zero Security: A») и профессиональной подготовки («Корпоративные лаборатории Pentestit»), уникальность которой заключается в симбиозе формата обучения (полностью дистанционное, не требующее отрыва от работы и учебы), качества материала и специализированных ресурсов, на которых производится обучение:
    • обучение построено по принципу: 20% теории (вебинары) и 80% практики (работа в пентест-лаборатории);
    • вебинары читают специалисты с большим практическим опытом работы в области ИБ;
    • все лаборатории (для каждого тарифа их несколько) разрабатываются на основе уязвимостей, обнаруженных в результате пентеста реальных компаний в обезличенном виде;
    • на протяжении всего процесса обучения группу сопровождает куратор, помогающий справиться с заданием, если такое потребуется. Важно отметить, что основной задачей куратора является не объяснить выполнение, а научить мыслить так, чтобы справиться с заданием самостоятельно;
    • с каждым новым набором (раз в 1,5 месяца) происходит переработка и обновление материала, что позволяет поддерживать программу в актуальном состоянии на момент обучения;
    • все ресурсы, используемые в программах (личный кабинет, вебинар-площадка и лаборатории) являются собственной разработкой Pentestit и реализованы с учетом всех потребностей обучающихся.

    Таким образом, занятия в Pentestit позволяют понять психологию злоумышленника, освоить современные техники тестирования на проникновения и инструменты. Понимание того, что может представлять угрозу системам, а что — нет, позволяет разрабатывать наиболее эффективные механизмы защиты. Кроме этого, программы обучения закладывают качественные вектора для дальнейшего развития сотрудников.

    Приглашаем всех начинающих хакеров пройти курсы «Zero Security: A» (начальная подготовка) .
    Продолжительность 14 дней
    Ближайшая дата курса 18.06.2016

    Для продвинутых специалистов в области ИБ предлагаем усовершенствовать навыки и повысить уровень своей профессиональной подготовки на курсах
    «Корпоративные лаборатории» (профессиональная подготовка).
    Продолжительность 21/29 дней (в зависимости от выбранного уровня)
    Ближайшая дата курса 07.08.2016

    Сертификаты



    Устаревший материал по начальной подготовке в 2013 г.
    Основы безопасности сетевой инфраструктуры. Часть 1.


    Основы безопасности сетевой инфраструктуры. Часть 2.


    Разведка и сбор информации. Часть 1.


    Разведка и сбор информации. Часть 2.


    Разведка и сбор информации. Часть 3.


    Устаревший материал по расширенной подготовке в начале 2014 г.
    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Часть 1.


    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Часть 2.


    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Часть 3.


    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Часть 4.


    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Часть 5.


    Корпоративные лаборатории Pentestit, 2015г.
    Актуальные векторы атак, BYOD и APT


    Построение эффективных систем обеспечения ИБ


    Intercepter-NG как уникальный инструмент для проведения автоматизированных сетевых атак


    Web Security: природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей


    Тестирование на проникновение корпоративной сети. Часть 1


    Тестирование на проникновение корпоративной сети. Часть 2


    Фишинг – современная угроза безопасности


    Pentestit
    56,00
    Информационная безопасность
    Поделиться публикацией

    Комментарии 17

      –1
      Немного скучновато, но где еще досконально покажут доступные параметры nmap, некоторые даже потеряли актуальность. Спасибо!
        +1
        На скорости воспроизведения 1.5 — как раз нормально воспринимается.
        +2
        Спасибо огромное!
        • НЛО прилетело и опубликовало эту надпись здесь
            +1
            А как это называть?
            • НЛО прилетело и опубликовало эту надпись здесь
                +8
                Ясно :)
                • НЛО прилетело и опубликовало эту надпись здесь
                    +7
                    А ведь ещё недавно такое поведение называлось обидным скрипт кидди, а теперь вона как…
                    • НЛО прилетело и опубликовало эту надпись здесь
                      0
                      Произошла замена понятий. В книге «Противостояние хакерам» (автор Эд Скудис) это всё подробно описано.
                      • НЛО прилетело и опубликовало эту надпись здесь
                0
                Ага, и когда ксероксом называют копировальный аппарат фирмы Canon, например
                  0
                  Вы еще про памперсы вспомните
                +3
                Большое спасибо!
                  –3
                  У вас скучные обои сделайте как в BolgenOS.
                    0
                    Обновили содержание, добавили видео по расширенным методам взлома и защиты сети.

                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                    Самое читаемое