- PVSM.RU - https://www.pvsm.ru -

«Train.lab v.1»

В «Train.lab v.1» мы выполним тестирование на проникновение типичной корпоративной сети на примере «Test.lab v.3», которая максимально приближена к реальной  ИТ структуре небольшой организации.

«Train.lab v.1»

В процессе пентеста мы познакомимся и закрепим навыки работы с различным специальным ПО (сканеры уязвимостей, сканеры сети|портов, сниферы и т.д.), методиками ((реверс-)шелы, трансляция портов, MiTM и др.). Мы произведем эксплуатацию уязвимостей, связанных с различными ошибками, допущенными администраторами и разработчиками, упираясь на принципы работы сети и сетевых протоколов, рассмотрим примеры программирования на BASH, AWK, SED, WBS, SQL.

Материал из «Train.lab» будет полезен в первую очередь молодым специалистам в области ИБ и системным администраторам. Мы уверены, такие занятия помогут получить практический опыт пентеста, позволят глубже понимать методы обеспечения ИБ, а также подготовят вас к следующим «Test.lab» лабораториям.

P.S: Уязвимости, использованные в «Test.lab», являются реальными уязвимостями, обнаруженными членами команды «PentestIT» в результате тестирования на проникновение в различных компаниях. Злоумышленнику зачастую достаточно всего лишь маленькой бреши в системе безопасности для успешной компрометации всей ИТ системы.

Записаться на вебинар [1] или Обсудить [2]

Отлично, что обучение происходит в реальной лаборатории на реальных примерах, а не просто на словах и слайдах! Арес, разработчик Intercepter-NG.

Автор: levinkv

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/40634

Ссылки в тексте:

[1] Записаться на вебинар: http://train.pentestit.ru/

[2] Обсудить: http://www.pentestit.ru/en/forum/train-lab

[3] Источник: http://habrahabr.ru/post/189640/