На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

GeekBrains

4 подписчика

От pen-тестера до хакера один шаг: сценарий атак на IT-инфраструктуру и тест ее защищенности

На вебинаре вы:

  • поймете разницу между хакером в классическом понимании и «этичным хакером»,
  • познакомитесь с основными понятиями информационной безопасности,
  • освоите хакерскую терминологию,
  • узнаете о распространенных хакерских инструментах,
  • посмотрите, как на практике взламывают web-сервисы — но только для легальных целей!

Вебинар разбит на 4 направления:

  • Разберем основные понятия и терминологию сферы ИБ.
    Поговорим о хакерском сленге. Проведем параллель между хакером и pen-тестером: рассмотрим их «светлые» и «темные» стороны, а также предназначение в IT-отрасли.

  • Поговорим о тестировании защищенности и выясним, какие хакерские практики делают тестирование более эффективным. Познакомимся с подходами к оценке защищенности и разберем классические тесты на проникновение.

  • Рассмотрим классификацию и виды атак. Научимся строить алгоритмы атак, познакомимся с инструментарием современного хакера для реализации атак.

  • Вы увидите атаки на web-сервер с использованием различной техники взлома и на примерах классических атак. Рассмотрим пример внедрения вредоносного приложения и работу SQL-запросов к БД.

Вебинар рассчитан на новичков, имеющих общее представление об информационной безопасности и желающих развиваться в области «этичного хакинга» и защиты веб-приложений. Хорошо, если вы знакомы с таким явлением как «взлом и его полезные последствия». Знание английского на базовом уровне упростит восприятие материала.

Пройти обучение
Ссылка на первоисточник

Картина дня

наверх