Специалист по тестированию на проникновение в информационные системы
1 Модуль
Основы Kali Linux
1
Тестирование на проникновение с помощью Kali Linux
Доступ закрыт (получить)
2
Освоение Kali Linux (установка, меню, sudo, документация, смена пароля)
Доступ закрыт (получить)
3
Освоение Kali Linux (man-страницы, apropos, ls, cd, pwd, mkdir, find, locate и which)
Доступ закрыт (получить)
4
Управление службами в Kali Linux
Доступ закрыт (получить)
5
Поиск, установка и удаление инструментов в Kali Linux
Доступ закрыт (получить)
6
Потоки данных, передача и перенаправление
Доступ закрыт (получить)
7
Работа с тестовыми данным в Linux
Доступ закрыт (получить)
8
Редактирование файлов из командной строки Kali Linux
Доступ закрыт (получить)
9
Сравнение файлов в Kali Linux
Доступ закрыт (получить)
10
Управление процессами в Kali Linux
Доступ закрыт (получить)
11
Мониторинг файлов и команд
Доступ закрыт (получить)
12
Загрузка файлов в Kali Linux
Доступ закрыт (получить)
13
Настройка среды Bash
Доступ закрыт (получить)
2 Модуль
Прочие утилиты
14
Netcat
Доступ закрыт (получить)
15
Socat
Доступ закрыт (получить)
16
PowerShell и Powercat
Доступ закрыт (получить)
3 Модуль
Анализаторы сетевого трафика
4 Модуль
Создание Bash сценариев
19
Создание сценариев Bash
Доступ закрыт (получить)
20
If, Else, Elif
Доступ закрыт (получить)
21
Логические операции
Доступ закрыт (получить)
22
Циклы
Доступ закрыт (получить)
23
Функции
Доступ закрыт (получить)
24
Практический пример №1
Доступ закрыт (получить)
25
Практический пример №2
Доступ закрыт (получить)
26
Практический пример №3
Доступ закрыт (получить)
5 Модуль
Пассивный сбор информации
27
Whois
Доступ закрыт (получить)
28
Google-хакинг
Доступ закрыт (получить)
29
Netcraft
Доступ закрыт (получить)
30
Recon-ng
Доступ закрыт (получить)
31
Открытый исходный код
Доступ закрыт (получить)
32
Shodan
Доступ закрыт (получить)
33
Сканер заголовков безопасности
Доступ закрыт (получить)
34
Тест сервера SSL
Доступ закрыт (получить)
35
Сбор электронных почт
Доступ закрыт (получить)
36
Social-Searcher и Twofi
Доступ закрыт (получить)
37
Stack Overflow, OSINT Framework, Maltego
Доступ закрыт (получить)
6 Модуль
Активный сбор информации
38
Энумерация DNS
Доступ закрыт (получить)
39
Сканирование портов с помощью Netcat и Nmap
Доступ закрыт (получить)
40
Masscan
Доступ закрыт (получить)
41
Энумерация SMB
Доступ закрыт (получить)
42
Энумерация NFS
Доступ закрыт (получить)
43
Энумерация SMTP
Доступ закрыт (получить)
44
Энумерация SNMP
Доступ закрыт (получить)
7 Модуль
Сканирование на предмет уязвимостей
45
Введение в сканирование
Доступ закрыт (получить)
46
Сканирование уязвимостей в OWASP ZAP
Доступ закрыт (получить)
47
Сканирование уязвимостей в Nmap
Доступ закрыт (получить)
8 Модуль
Атаки на веб-приложения
48
Энумерация веб-приложений
Доступ закрыт (получить)
49
Инструменты оценки веб-приложений (DIRB, Burp Suite, Nikto)
Доступ закрыт (получить)
50
Эксплуатация панелей администратора
Доступ закрыт (получить)
51
Cross-Site Scripting (XSS)
Доступ закрыт (получить)
52
Directory Traversal
Доступ закрыт (получить)
53
File Inclusion. LFI
Доступ закрыт (получить)
54
File Inclusion. RFI
Доступ закрыт (получить)
55
SQL-Injection (SQLi)
Доступ закрыт (получить)
56
Cross-site request forgery (CSRF)
Доступ закрыт (получить)
57
Server-side request forgery (SSRF)
Доступ закрыт (получить)
58
Внедрение команд ОС
Доступ закрыт (получить)
59
XXE Injection
Доступ закрыт (получить)
60
Уязвимости аутентификации OAuth 2.0
Доступ закрыт (получить)
61
Cross-origin resource sharing (CORS)
Доступ закрыт (получить)
62
Атаки на JSON Web Tokens (JWT)
Доступ закрыт (получить)
63
Clickjacking
Доступ закрыт (получить)
9 Модуль
Основы атак на переполнение буфера
64
Введение в архитектуру x86
Доступ закрыт (получить)
65
Подробное описание переполнения буфера
Доступ закрыт (получить)
10 Модуль
Переполнение буфера в Windows
66
Обнаружение уязвимости
Доступ закрыт (получить)
67
Эксплуатация переполнения буфера Win32 ч.1
Доступ закрыт (получить)
68
Эксплуатация переполнения буфера Win32 ч.2
Доступ закрыт (получить)
69
Эксплуатация переполнения буфера Win32 ч.3
Доступ закрыт (получить)
70
Эксплуатация переполнения буфера Win32 ч.4
Доступ закрыт (получить)
11 Модуль
Переполнение буфера в Linux
71
Эксплуатация переполнения буфера в Linux ч.1
Доступ закрыт (получить)
72
Эксплуатация переполнения буфера в Linux ч.2
Доступ закрыт (получить)
73
Эксплуатация переполнения буфера в Linux ч.3
Доступ закрыт (получить)
12 Модуль
Введение в анализ инфраструктуры Active Directory
74
Энумерация Active Directory ч.1
Доступ закрыт (получить)
75
Энумерация Active Directory ч.2
Доступ закрыт (получить)
76
Аутентификация Active Directory
Доступ закрыт (получить)
77
Боковое перемещение в Active Directory
Доступ закрыт (получить)
78
Сохранение доступа при атаке на домен
Доступ закрыт (получить)
13 Модуль
Атаки на клиентов
79
Знайте свою цель
Доступ закрыт (получить)
80
Использование HTML-приложений
Доступ закрыт (получить)
81
Эксплуатация Microsoft Office
Доступ закрыт (получить)
14 Модуль
Публичные эксплойты
82
Поиск и нахождение публичных эксплойтов
Доступ закрыт (получить)
83
Исправление (доработка) экплойтов ч.1
Доступ закрыт (получить)
84
Исправление (доработка) экплойтов ч.2
Доступ закрыт (получить)
15 Модуль
Передача файлов
85
Передача файлов
Доступ закрыт (получить)
16 Модуль
Обход антивирусной защиты
86
Обход антивирусной защиты ч.1
Доступ закрыт (получить)
87
Обход антивирусной защиты ч.2
Доступ закрыт (получить)
17 Модуль
Повышение привилегий
88
Повышение привилегий. Сбор информации ч.1
Доступ закрыт (получить)
89
Повышение привилегий. Сбор информации ч.2
Доступ закрыт (получить)
90
Повышение привилегий. Примеры повышения привилегий в Windows
Доступ закрыт (получить)
91
Повышение привилегий. Примеры повышения привилегий в Windows
Доступ закрыт (получить)
92
Повышение привилегий. Примеры повышения привилегий в Linux
Доступ закрыт (получить)
18 Модуль
Парольные атаки
93
Парольные атаки ч.1
Доступ закрыт (получить)
94
Парольные атаки ч.2
Доступ закрыт (получить)
19 Модуль
Перенаправление
95
Перенаправление портов и туннелирование ч.1
Доступ закрыт (получить)
96
Перенаправление портов и туннелирование ч.2
Доступ закрыт (получить)
20 Модуль
Metasploit Framework
97
Metasploit Framework ч.1
Доступ закрыт (получить)
98
Metasploit Framework ч.2
Доступ закрыт (получить)
99
Metasploit Framework ч.3
Доступ закрыт (получить)
21 Модуль
PowerShell Empire
100
PowerShell Empire
Доступ закрыт (получить)
22 Модуль
Итоговая аттестация
101
Итоговая аттестация
Доступ закрыт (получить)