Index of /OTUS/[OTUS] Пентест. Практика тестирования на проникновение (2019)
Parent Directory
1. Знакомство со структурой курса, используемое программное обеспечение/
10. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика/
11. Сетевая подсистема Windows/
12. Сетевая подсистема Linux/
13. Сетевая подсистема Android/
14. Основные методы модификации трафика/
15. Атаки на сетевое взаимодействие/
16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows/
17. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 1/
18. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 2/
19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3/
2. Что такое тестирование на проникновение и зачем оно нужно/
20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4/
21. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 1/
22. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 2/
23. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 3/
24. Структура операционной системы Linux. Основные механизмы разграничения доступа. Часть 4/
25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений/
26. Типы уязвимостей. Часть 1/
27. Типы уязвимостей. Часть 2/
28. Разбор уязвимостей веб-приложений. Часть 1/
29. Разбор уязвимостей веб-приложений. Часть 2/
3. Полезные online сервисы для пассивного сбора информации/
30. Разбор уязвимостей веб-приложений. Часть 3/
31. Разбор уязвимостей веб-приложений. Часть 4/
32. Разбор уязвимостей веб-приложений. Часть 5/
4. Инструментарий для проведения Pentest/
5. Инструментарий для проведения Pentest/
6. Основы сетевого взаимодействия TCPIP/
7. Сканирование и идентификация сервисов. Как это работает/
8. Настройка лабораторной для второго модуля/
9. Основные протоколы сетевые протоколы. Разбор трафика/