
Устройства для тестирования на проникновение
Программа курса
Ознакомьтесь с программой курса Устройства для тестирования на проникновение от Академия Кодебай - codeby.school
- Пентест
- Введение
- Пентест
- Знакомство с аппаратной частью
- Макетные платы
- Готовые устройства под OpenWRT
- Микрокомпьютеры и периферия
- Макетные платы (продолжение)
- Периферийные компоненты
- Обеспечение живучести устройства
- Сохраняем данные без флешек и SD-карт
- Аккумуляторы
- Взаимодействие с пользователем
- Подключаем кнопки, переключатели и дисплеи
- Концепция донгла
- Устройства с Kali Linux
- Хакерский планшет
- Nethunter
- Начинаем пентест. Разведка
- Сканируем беспроводные сети
- Слушаем Ethernet трафик
- Разведка
- Перехватываем МАС адреса
- Собираем информацию по Bluetooth устройствам
- Разведка
- Перехватываем цифровую беспроводную связь
- Перехватываем ИК сигнал
- Разведка и моделирование угроз
- Software Defined Radio
- Автоматизируем сканирование узлов беспроводной сети
- Моделирование угроз 3
- Эксплуатируем найденные уязвимости 3
- Анализ трафика на уровне приложений 3
- Моделирование угроз и анализ уязвимостей 3
- Реализация эксплуатации найденных уязвимостей 3
- Взлом WiFi 3
- Эксплуатация сетевых уязвимостей 3
- Боремся с закрытыми WiFi 3
- Реализуем MitM атаку с помощью протокола DHCP. 40)Эксплуатация сетевых уязвимостей (продолжение) 4
- Реализуем MitM атаку с помощью DNS. 4
- Разбираем SSL. 4
- Реализация MitM и поддельный веб сервер 4
- Реализуем MitM атаку с помощью маршрутизации. 4
- Поддельный веб сервер. 4
- Анализ уязвимостей 4
- Атаки на проводную сеть 4
- Кейлоггеры 4
- Атаки на Bluetooth и BadUSB 50)Атаки на Bluetooth. 5
- Атаки Bad USB. 5
- Анализ уязвимостей и закрепление в системе 5
- Атаки на клавиатуру и мышь. 5
- Делаем открытым закрытый контур. 5
- Закрепление. Обход физической безопасности 5
- Копируем таблетки DS1992. 5
- Копируем карты доступа. 5
- Защита 5
- Автоматизация поиска уязвимостей. 60)Аппаратный honeypot. 6
- Защита прошивок и форензика 6
- Защита прошивок. 6
- Аппаратная форензика. 6
- Собираем шифрованное хранилище данных 6
- Собираем шифрованное хранилище. 6
- Итоговая работа. 6
- Заключительное занятие 6
- Заключительное занятие.
Чему вы научитесь
- Практические навыки работы с различными типами микроконтроллеров и микрокомпьютеров
- Навыки сборки устройств, предназначенными для выполнения тестирования на проникновение
- Актуальные знания по защитному функционалу
Мой рейтинг
Подробная информация о курсе
Цены и сроки
- Стоимость89 990 ₽
- Старая цена107 988 ₽
- Рассрочка24 месяца
- Мин. платеж в рассрочку4 716 ₽/мес
Содержание
- Формат обученияОнлайн-курс