Pentest. Praktijk penetratietesten - gratis cursus van Otus, opleiding 5 maanden, datum 1 december 2023.
Gemengde Berichten / / December 05, 2023
In de praktijk leer je een gedetailleerde analyse van netwerkbronnen, software en webbronnen uit te voeren op de aanwezigheid van kwetsbaarheden, de exploitatie ervan en de verdere eliminatie ervan. Je maakt kennis met de meest voorkomende aanvalsscenario’s en kunt deze vervolgens gemakkelijk herkennen.
Je neemt deel aan online workshops, waarbij de docent je stap voor stap laat zien hoe je met verschillende kunt werken kwetsbaarheden in het life coding-formaat, en u kunt deze stappen herhalen op uw virtuele machine of in speciale service. Je bestudeert elke kwetsbaarheid op de echte service die deze bevat.
WAT IS PENTEST?
Pentesten (penetratietesten of penetratietesten) is het proces van het geautoriseerd hacken van informatiesystemen op verzoek van de klant, waarbij de pentester (auditor) kwetsbaarheden in het informatiesysteem identificeert en de klant aanbevelingen geeft over hoe deze te elimineren.
Voor wie is deze cursus bedoeld?
Voor ontwikkelaars die hun applicaties willen optimaliseren. De cursus helpt u te begrijpen hoe het besturingssysteem en de frameworks van binnenuit werken. Hierdoor creëer je betrouwbare, intelligente oplossingen die niet door aanvallers kunnen worden gebruikt.
Voor beheerders en devops engineers die voor de opgave staan om een betrouwbare, veilige infrastructuur op te zetten. De cursus versterkt uw competenties met het vermogen om kwetsbaarheden te identificeren.
Voor informatiebeveiligingsspecialisten en degenen die zich willen ontwikkelen als professionele pentester. Met de cursus krijgt u de nodige kennis op het gebied van ethisch hacken en kunt u onder begeleiding van een ervaren specialist Pentesting-vaardigheden oefenen.
Jij zult het onder de knie krijgen
Belangrijkste fasen van penetratietesten
Moderne tools gebruiken om de veiligheid van een informatiesysteem of applicatie te analyseren
Classificatie van kwetsbaarheden en methoden om deze te verhelpen
Programmeervaardigheden om routinetaken te automatiseren
Kennis nodig ter voorbereiding op zelfcertificering: CEH (Ethical Hacking), OSCP
Start van een nieuwe stroom van de cursus - naarmate de groep wordt gerekruteerd.
Invoering. Basisbeginselen die nuttig zullen zijn tijdens de cursus
-Onderwerp 1.Inleiding tot de cursusstructuur, gebruikte software
-Onderwerp 2. Wat is penetratietesten en waarom is het nodig?
-Onderwerp 3. Nuttige onlinediensten voor het passief verzamelen van informatie
-Onderwerp 4. Toolkit voor het uitvoeren van Pentest
-Onderwerp 5. Toolkit voor het uitvoeren van Pentest
-Onderwerp 6. Grondbeginselen van TCP/IP-netwerkinteractie
-Onderwerp 7. Services scannen en identificeren, hoe het werkt
-Onderwerp 8. Opzetten van een laboratorium voor de tweede module
Netwerk veiligheid
-Onderwerp 9. Basisprotocollen, netwerkprotocollen. Verkeersanalyse
-Onderwerp 10.Windows-netwerksubsysteem
-Onderwerp 11. Wijziging van pakketten en werken met hun structuur. Basistechnieken voor het bestuderen van netwerkverkeer
-Onderwerp 12. Linux-netwerksubsysteem
-Onderwerp 13. Android-netwerksubsysteem
-Onderwerp 14. Basismethoden voor verkeersaanpassing
-Onderwerp 15. Aanvallen op netwerkcommunicatie
-Onderwerp 16. Studie van de mogelijkheden van standaard firewalls van Linux- en Windows-besturingssystemen
Privilege escalatie
-Onderwerp 17. Structuur van het Windows-besturingssysteem. Basistoegangscontrolemechanismen Deel 1
-Onderwerp 18. Structuur van het Windows-besturingssysteem. Basistoegangscontrolemechanismen Deel 2
-Onderwerp 19.Structuur van het Windows-besturingssysteem. Basismechanismen voor toegangscontrole. Deel 3
-Onderwerp 20. Structuur van het Windows-besturingssysteem. Basismechanismen voor toegangscontrole. Deel 4
-Onderwerp 21. Structuur van het Linux-besturingssysteem. Basistoegangscontrolemechanismen Deel 1
-Onderwerp 22. Structuur van het Linux-besturingssysteem. Basistoegangscontrolemechanismen Deel 2
-Onderwerp 23. Structuur van het Linux-besturingssysteem. Basistoegangscontrolemechanismen Deel 3
-Onderwerp 24. Structuur van het Linux-besturingssysteem. Basistoegangscontrolemechanismen Deel 4
Web Pentest
-Onderwerp 25.Wat is een webapplicatie en waaruit bestaat deze? Basisbenaderingen voor het bouwen van webapplicaties
-Onderwerp 26. Soorten kwetsbaarheden Deel 1
-Onderwerp 27. Soorten kwetsbaarheden Deel 2
-Onderwerp 28. Analyse van kwetsbaarheden in webapplicaties
-Onderwerp 29. Analyse van kwetsbaarheden in webapplicaties
-Onderwerp 30. Analyse van kwetsbaarheden in webapplicaties
-Onderwerp 31. Analyse van kwetsbaarheden in webapplicaties
-Onderwerp 32. Analyse van kwetsbaarheden in webapplicaties
Omgekeerd voor pentest
-Onderwerp 33. Windows testen
-Onderwerp 34.Linux-testen
-Onderwerp 35.Android-testen
-Onderwerp 36. iOS testen
Afstudeerconsulten
-Onderwerp 37. Bescherming van ontwerpwerkzaamheden