Вы научитесь проводить полный цикл пентеста — от сбора информации и моделирования угроз до эксплуатации уязвимостей и подготовки отчёта. Освоите методы анализа инфраструктуры на базе Linux, повысите привилегии, научитесь скрывать следы и извлекать ключевые данные. Знания и практика подготовят вас к работе в Red Team и выполнению задач, приближенных к реальной атакующей деятельности.
Основы работы с Kali Linux
Предварительное взаимодействие
Согласование параметров тестирования с заказчиком
Разработка плана тестирования
Определение целей и границ тестирования
OSINT в пентесте: цели, методология, правовые аспекты
Работа с Whois, Recon-ng, theHarvester
Визуализация связей и данных, интеграция OSINT-данных с анализом уязвимостей и моделированием угроз
Автоматизированный сбор информации и корреляция данных
Методы сбора данных: активные и пассивные
Методы анализа уязвимостей в Linux
Оценка критичности уязвимостей (CVSS)
Приоритизация уязвимостей для эксплуатации
Интерпретация результатов анализа
Использование Nmap, Nessus, OpenVAS
Структура отчёта: Executive Summary, технические детали, рекомендации
Анализ рисков и формулирование предложений по устранению уязвимостей
Написание отчетности с помощью нейросетей
Визуализация данных: графики, таблицы, отчёты с метриками
Введение в пентест-отчетность
Обход мер защиты и эксплуатация уязвимостей
Использование эксплойтов для получения контроля над системой
Методы повышения привилегий в Linux
Латеральное перемещение в Linux
Извлечение ключевых данных из взломанных систем
Комплексный анализ серверных инфраструктур (Linux и AD)
Оценка рисков по CVSS, интеграция с данными OSINT
Разбор реальных кейсов угроз для Linux и AD
Создание модели угроз с использованием STRIDE и MITRE ATT&CK