В эпоху цифровизации, кибербезопасность — ваш ключ к миру, где информация охраняется как золото.
Каждую секунду в мире происходит около
кибератак
Защитить цифровой мир помогают пентестеры
Пентестеры — эксперты по кибербезопасности, которые специализируются на выявлении и устранении уязвимостей в компьютерных системах, сетях и приложениях. Их задача — думать и действовать как хакеры, чтобы находить слабые места до того, как настоящие злоумышленники смогут их эксплуатировать. Это ключевая роль в современном мире.
В рамках этого курса вы одновременно изучите основы языка программирования Python и инструменты, необходимые для специалиста по кибербезопасности.
Без начальных знаний
Курс разработан таким образом, что начальные знания по Python или Pentesting не являются обязательными. Это делает обучение доступным для всех желающих.
Навыки хакера
По завершении курса у вас будут навыки черного хакера, а именно, проникать в цифровые системы, но использовать эти навыки законно
Сколько зарабатывает специалист по кибербезопасности?
Данные взяты из сервисов по поиску работы
Зарплата в месяц. Данные за 2023 год в Узбекистане.
Middle
$1500
Senior
$2500
Junior
$600
Соревнуйтесь в знаниях с учениками
Покажите свои навыки и знания, соревнуясь с другими участниками курса. Таблица лидеров поможет отслеживать ваш прогресс и мотивировать двигаться вперед.
Что вы получите по окончанию курса?
Практика и опыт
Вы пройдете реальные сценарии кибератак и будете практиковать методы их предотвращения.
Инструментарий
Освоите инструменты и технологии, используемые экспертами в области кибербезопасности.
Сертификация
Получите сертификат, подтверждающий ваши навыки в области кибербезопасности.
А эти скиллы будут в вашем резюме:
Программирование на языке Python
Основы Python и специализированные модули для кибербезопасности.
Кодирование и рефакторинг
Профессиональное программирование и оптимизация кода.
Анализ и решение проблем
Поиск и решение сложных задач в области цифровой безопасности.
Поиск уязвимостей в цифровой системе
Поиск и обход защиты, а также эксплуатация найденных уязвимостей.
Технологии изучаемые в процессе обучения
HTTP, DNS, TCP/IP
Основы работы с сетевыми протоколами.
SMTP
Возможности работы с электронной почтой через SMTP.
BeautifulSoup & Requests
Библиотеки для работы с HTTP и анализа веб-страниц.
Scapy
Библиотека для работы с сетевыми пакетами.
JSON
Модуль для кодирования и декодирования данных.
Содержание курса
Вид лаборатории
Установка Kali Linux как виртуальной машины
Знакомство с Kali Linux
Терминал и команды Linux
Python 2 против Python 3
Установка и использование среды разработки для Python
Что такое MAC-адрес и как его можно изменить?
Выполнение системных команд с использованием модулей Python
Написание простой программы для изменения MAC-адреса
Переменные и строки
Использование переменных в MAC Changer
Получение данных от пользователя
Работа с пользовательским вводом
Работа с аргументами командной строки
Активация переменных на основе аргументов командной строки
Функции в Python
Возвращение значения из функций
Работа с условными операторами в Python
Использование условного оператора в MAC Changer
Что такое алгоритм?
Анализируем команды, возвращаемые системой
Регулярные выражения (Regex)
Выделение подстроки с помощью Regex
Рефакторинг
Запуск алгоритма для проверки изменения MAC-адреса
Введение и описание раздела
Установка Windows в качестве виртуальной машины
Что такое ARP и для чего он нужен?
Разработка алгоритма поиска клиентов, подключенных к нашей сети
Создание ARP-запроса с помощью Scapy
Объединение кадров в широковещательные пакеты
Отправка и прием пакетов
Списки
Повторение списка и анализ пакета
Сортировка
Словари
Усовершенствование программы с использованием списка словарей
Рефакторинг
Практическое задание по сетевому сканеру
Тестирование программы в новом модуле и изучение установки дополнительных модулей
Что такое ARP-Spoofing?
Перенаправление потока пакетов в сети с помощью Arpspoof
Создание ARP-ответа
Отправка ARP-ответа
Извлечение MAC-адреса из ответа
Циклы
Использование бесконечного цикла для отправки пакетов
Динамическое перехватывание
Обработка исключений в Python
Реализация функции восстановления
Восстановление ARP-таблиц при исключениях
Тесты по атакам MITM (Легкий, Средний, Сложный)
Практическое задание по программе ARP Spoof
Введение и описание раздела
Перехват пакетов с помощью Scapy
Выделение данных
Анализ перехваченных пакетов и доступ к полям
Получение URL-адресов
Перехват паролей компьютеров в одной сети
Практическое задание по программе Sniffer Packet
Создание прокси для перехвата пакетов
Преобразование в Scapy пакет
Что такое DNS-Spoofing?
Анализ DNS-ответов
Создание собственного DNS-ответа
Модификация пакетов
Перенаправление DNS-ответов к нужному направлению
Тестовый опрос по DNS Spoofing
Практические задания по теме DNS Spoofer
Введение и обзор раздела
Фильтрация трафика через порт
Анализ HTTP-запросов
Модификация (редактирование) HTTP-запросов
Перенаправление HTTP-запросов
Перехват файлов, загружаемых пользователем, и их перенаправление
Введение и обзор раздела
Анализ HTTP-ответов
Извлечение подстрок с помощью Regular Expressions
Декодирование HTTP-ответов
Модификация HTTP-ответов и внедрение JavaScript в HTML-страницу
Рефакторинг
Знакомство с BeEF и основные методы
Захват пользователя с помощью Code_injector
Основные команды BeEF
Доставка вредоносного кода с помощью BeEF
Запуск программы на Windows
Анализ и сохранение ARP-ответов
Обнаружение атак ARP-Spoofing
Введение и обзор раздела
Выполнение системных команд через Payload
Отправка отчетов по электронной почте
Как создать пароль приложения Gmail в вашем аккаунте?
Фильтрация команд с помощью Regex
Извлечение сохраненных WiFi паролей на компьютере пользователя и отправка их на вашу электронную почту
Загрузка файла из программы
Запись на диск
Основы извлечения паролей
Применение наших знаний для удаленного извлечения паролей
Взаимодействие с файловой системой
Введение и обзор раздела
Написание основ локального Keylogger
Глобальные переменные
Регистрация специальных клавиш
Потоки и рекурсия
Объектно-ориентированное программирование (ООП)
Конструкторы
Запись нажатий клавиш и отправка их на электронную почту
Тест/викторина по Keylogger
Введение и обзор раздела
Клиент-серверное взаимодействие
Установка соединения с удаленным компьютером через сокет
Передача и прием данных по TCP
Выполнение системных команд на расстоянии
Разработка серверной части
Создание основы сервера
Рефакторинг: преобразование Listener в класс
Рефакторинг: преобразование Backdoor в класс
Последовательная передача данных
Теоретическая информация
Передача и прием файлов по TCP
Надежная передача и прием данных
Отправка команд как списка и добавление команды выхода в нашу программу
Взаимодействие с файловой системой
Чтение файлов
Запись в файлы
Загрузка файлов с зараженного компьютера
Реализация функции загрузки на Listener
Реализация функции загрузки на Backdoor
Работа с неизвестными исключениями
Тест/викторина по Backdoors
Задания по теме Backdoors (Легкий, Средний, Сложный уровень)
Введение и обзор раздела
Преобразование Python-скриптов в исполняемые файлы
Запуск исполняемых файлов в скрытом режиме
Изучаем создание ограничений для Windows на Linux
Создание программы для Windows на Linux
Плотное внедрение в систему
Автоматический запуск программы при старте системы
Создание простого трояна с помощью Payload download and execute
Создание трояна, присутствующего во всех необходимых файлах
Обход антивируса
Теоретическая информация
Практическое применение
Добавление нужной иконки
Изменение формата файла
Тест/викторина по созданию ограничений с помощью pyinstaller
Введение и обзор раздела
Что такое веб-сайт?
Как можно взломать веб-сайт?
Отправка GET-запроса
Поиск субдоменов
Поиск скрытых путей на веб-сайте
Чтение ответов
Выделение нужной информации из ответов
Фильтрация результатов
Выделение ссылок и добавление их в список
Рекурсивный поиск на веб-сайте
Отправка POST-запроса
Получение данных аккаунта с страницы авторизации
ТЕСТ: Взлом веб-сайта.
HTTP запросы - POST против GET
Разбор HTML
Выделение атрибутов HTML
Отправка формы
Создание основной структуры сканера уязвимостей
Использование стандартных параметров
Отправка запроса сессии
Автоматическое принятие и отправка формы
Реализация метода запуска сканера
Знакомство с уязвимостью XSS
Поиск уязвимости XSS
Реализация кода для поиска уязвимости XSS в формах
Реализация кода для поиска уязвимости XSS в параметрах
Автоматический поиск уязвимостей с помощью сканера уязвимостей
Тесты/викторины: Уязвимости XSS
Задания по теме уязвимости XSS (Легко, Средне, Сложно)
Практическое задание по программе сканера уязвимостей.
В каком формате проходит обучение?
1
Закрытая группа
Вы можете задавать вопросы в закрытых Telegram группах с другими учениками.
2
Онлайн-встречи
Регулярные онлайн-звонки с преподавателями через Zoom.
3
Видеоуроки
Постоянный доступ к видеоурокам в процессе обучения.
4
Проверка знаний
Тесты после каждого окончания учебного модуля.
Ментор курса
Улугбек Муминов
Специалист по кибербезопасности
Улугбек является специалистом с 4-х летним опытом в области кибербезопасности. Работал как frontend и backend разработчик в российских банках "Альфа-Банк" и "Тинькофф". В настоящее время работает в компании "Яндекс" в качестве пентестера.
Курсы Praktikum длительностью от 3 до 9 месяцев — это комплексные программы, направленные на подготовку к определенной специализации. Они предоставляют полный объем знаний, что и определяет их длительность.
В какой форме проводятся курсы?
Курсы включают в себя видеоуроки и тестовые задания. Для взаимодействия между преподавателем и студентами существуют специализированные группы в Telegram. Видеоуроки доступны онлайн на нашей платформе.
Смогу ли я найти работу после обучения?
На курсах Praktikum вы получите все ключевые знания и навыки для трудоустройства. Тем не менее, успешное трудоустройство также зависит от ваших soft skills, таких как коммуникабельность и умение работать в команде.
Можно использовать один курс разным людям?
Каждый приобретенный курс предназначен для использования только одним человеком. Передача или распространение курса другим лицам запрещена.
Можно ли оплатить обучение в рассрочку?
Да, вы можете оформить рассрочку на срок от 30 дней до 12 месяцев.