Обучение длится 9 модулей
Автор: Виктор Черемных
Взлом и защита информационных систем и сайтов [2024]

Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

Программа курса:

Модуль 1 - Metasploit Framework

  • Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.

Модуль 2 - Этичный хакинг и CTF

  • Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
  • Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

Модуль 3 - Kali Linux

  • Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.

Модуль 4 - SQL Injection, SQLMap

  • Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
  • sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.

Модуль 5 - OWASP

  • Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.

Модуль 6 - Эксплуатация уязвимостей Windows и Linux

  • Эксплуатация уязвимостей — это ловкий способ взять компью- тер под контроль, даже если запущенное в данный момент приложение способ- но предотвращать подобные вещи.

Модуль 7 - Брутофорс и фишинг

  • Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
  • Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Модуль 8 - NMAP

  • nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

Модуль 9 - Burp Sute

  • Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение. Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.
Дата последнего обновления: 11 августа 2024

Темы

Другие курсы

Администрирование баз данных в СУБД PostgreSQL
Администрирование баз данных в СУБД PostgreSQL
Автор: Виктор Черемных
Администрирование Linux
Администрирование Linux
Автор: Виктор Черемных
Google таблицы: основы
Google таблицы: основы
Автор: Ренат Шагабутдинов
Тайм-менеджмент для руководителей
Тайм-менеджмент для руководителей
Автор: Александр Горбачев
Сети в Linux [2024]
Авторы: Группа авторов
Linux для разработчиков [2024]
Linux для разработчиков [2024]
Автор: Павел Калашников
-40%
Курсы product-менеджера
Авторы: Группа авторов
Подробнее
29 100
48 500
4 700
/мес
Основы управления проектами
Основы управления проектами
Авторы: Группа авторов
-54%
5 способов сделать программистов в два раза эффективнее
5 способов сделать программистов в два раза эффективнее
Автор: Кирилл Мокевнин
Подробнее
499
1 100
Назад
Смотреть дальше