Skontaktuj się z nami
Tematy poruszane na kursie testów penetracyjnych PEN-200
Wprowadzenie do cyberbezpieczeństwa
Zbuduj solidne podstawy w zakresie cyberbezpieczeństwa, opanowując podstawowe koncepcje, niezbędne technologie i najlepsze praktyki. Ta wiedza przygotowuje grunt pod Twoją podróż w zakresie testów penetracyjnych.
Pisanie raportów z testów penetracyjnych
Rozwijaj umiejętności tworzenia przejrzystych, możliwych do wykonania raportów. Skutecznie komunikuj luki w zabezpieczeniach, ich potencjalny wpływ i udzielaj wskazówek dotyczących naprawy krok po kroku, aby wzmocnić obronę klienta.
Zbieranie informacji
Skorzystaj z zaawansowanych narzędzi do etycznego hakowania, takich jak Nmap i
Shodan , aby mapować systemy docelowe, identyfikować potencjalne punkty wejścia i odkrywać podatne na ataki luki w zabezpieczeniach.
Skanowanie podatności
Poznaj narzędzia takie jak Nessus i
OpenVAS, aby skutecznie wykrywać znane luki w zabezpieczeniach sieci, systemów i aplikacji, optymalizując w ten sposób swój proces testowania.
Wprowadzenie do aplikacji internetowych
Zrozum, jak działają aplikacje internetowe, w tym jakie technologie są w nich wykorzystywane i jakie są słabości architektoniczne, aby przygotować się do szczegółowych testów.
Typowe ataki na aplikacje internetowe
Naucz się identyfikować i wykorzystywać powszechne luki w zabezpieczeniach sieci, takie jak
Cross-Site Scripting (XSS) , luki w iniekcjach i przechwytywanie sesji. Zdobądź wgląd w skuteczne strategie łagodzenia.
Ataki typu SQL Injection
Poznaj techniki manipulowania bazami danych poprzez ataki SQL injection, wyodrębniaj poufne dane i eskaluj uprawnienia w celu naruszenia bezpieczeństwa systemów zaplecza.
Ataki po stronie klienta
Dowiedz się, jak wykorzystać luki w zabezpieczeniach przeglądarek, rozszerzeń i JavaScript po stronie klienta, aby włamać się do systemów użytkowników i uzyskać nieautoryzowany dostęp.
Lokalizowanie luk publicznych
Zidentyfikuj zaufane źródła publicznych luk w zabezpieczeniach, oceń ich przydatność i odpowiedzialnie włącz je do procesu testów penetracyjnych.
Dostosowywanie exploitów
Dostosuj i modyfikuj istniejące exploity, wykorzystuj metody zaciemniania i twórz ładunki w celu omijania zabezpieczeń, aby pomyślnie przeprowadzać testy penetracyjne.