πŸ‘¨β€πŸ’»DEV [Udemy] Santiago HernΓ‘ndez ― ΠŸΠΎΠ»Π½Ρ‹ΠΉ курс этичного Π²Π·Π»ΠΎΠΌΠ° ΠΈ кибСрбСзопасности (2025)

  • Автор Ρ‚Π΅ΠΌΡ‹ Odyvanchik
  • Π”Π°Ρ‚Π° Π½Π°Ρ‡Π°Π»Π°
[Udemy] Santiago HernΓ‘ndez ― ΠŸΠΎΠ»Π½Ρ‹ΠΉ курс этичного _0.png


[Udemy] Santiago HernΓ‘ndez ― ΠŸΠΎΠ»Π½Ρ‹ΠΉ курс этичного Π²Π·Π»ΠΎΠΌΠ° ΠΈ кибСрбСзопасности (2025)

Π˜Π·ΡƒΡ‡ΠΈΡ‚Π΅ этичный Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅, ΡΡ‚Π°Π½ΡŒΡ‚Π΅ экспСртом Π² области этичного Ρ…Π°ΠΊΠΈΠ½Π³Π° ΠΈ кибСрбСзопасности!

Π§Π΅ΠΌΡƒ Π’Ρ‹ Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ:

* ΠŸΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ ΠžΡΠ½ΠΎΠ²Ρ‹ этичного Π’Π·Π»ΠΎΠΌΠ° ΠΈ ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΠΈ, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΠ΅Ρ€Π΅Π΄ΠΎΠ²Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹

* ΠžΡΠ²ΠΎΠΉΡ‚Π΅ инструмСнты, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ Π² отрасли: Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ Kali Linux ΠΈ Π±ΠΎΠ»Π΅Π΅ Ρ‡Π΅ΠΌ 30 инструмСнтами для Π²Π·Π»ΠΎΠΌΠ°, Ρ‚Π°ΠΊΠΈΠΌΠΈ ΠΊΠ°ΠΊ Metasploit, Nmap ΠΈ SQLmap.

* Π‘ΠΎΠ·Π΄Π°ΠΉΡ‚Π΅ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΡƒΡŽ Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€ΠΈΡŽ для хакСрских Π°Ρ‚Π°ΠΊ: установитС Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠ°ΡˆΠΈΠ½Ρ‹ ΠΈ уязвимыС систСмы для бСзопасной ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠΈ.

* ΠŸΡ€ΠΎΠ²Π΅Π΄ΠΈΡ‚Π΅ Π°Π½Π°Π»ΠΈΠ· сСти: ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Ρ‹Π²Π°ΠΉΡ‚Π΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΡƒΠΉΡ‚Π΅ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Wireshark ΠΈ TCPdump.

* ВыявлСниС уязвимостСй: ΡƒΠ·Π½Π°ΠΉΡ‚Π΅, ΠΊΠ°ΠΊ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ, ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΎΡ†Π΅Π½ΠΈΠ²Π°Ρ‚ΡŒ слабыС мСста Π² систСмах ΠΈ Π²Π΅Π±-прилоТСниях.

* ИспользованиС уязвимостСй: ΠŸΠΎΠΉΠΌΠΈΡ‚Π΅, ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эксплойты для ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ систСм ΠΈ сСтСй.

* Π‘ΠΎΠ·Π΄Π°Π²Π°ΠΉΡ‚Π΅ ΠΈ внСдряйтС Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½Π½Ρ‹Π΅ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ: Ρ€Π°Π·Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΠΉΡ‚Π΅ собствСнныС ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ для ΠΎΠ±Ρ…ΠΎΠ΄Π° ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠΎΠ² бСзопасности.

* ВыполняйтС Π°Ρ‚Π°ΠΊΠΈ Ρ‚ΠΈΠΏΠ° Β«Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊ посСрСдинС» (MITM): ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Ρ‹Π²Π°ΠΉΡ‚Π΅ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ ΠΈ управляйтС ΠΈΠΌ Π² Ρ€Π΅ΠΆΠΈΠΌΠ΅ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ.

* Π’Π½Π΅Π΄Ρ€ΠΈΡ‚Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ: ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚Π΅ ΠΏΠΎΠ»Π½Ρ‹ΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π½Π°Π΄ скомпромСтированными систСмами.

* УправляйтС сСтСвым Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠΎΠΌ: выполняйтС ARP-спуфинг, DNS-спуфинг ΠΈ Π°Ρ‚Π°ΠΊΠΈ с ΠΏΠ΅Ρ€Π΅Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ΠΌ Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°.

* Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ уязвимости Π² Π²Π΅Π±-прилоТСниях: освойтС Ρ‚Π°ΠΊΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹, ΠΊΠ°ΠΊ SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ, XSS, CSRF ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅.

* АвтоматизируйтС Π·Π°Π΄Π°Ρ‡ΠΈ этичного Ρ…Π°ΠΊΠΈΠ½Π³Π°: ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ Ρ‚Π°ΠΊΠΈΠ΅ инструмСнты, ΠΊΠ°ΠΊ Recon-ng, TheHarvester ΠΈ Burp Suite.

* Π’Π·Π»Π°ΠΌΡ‹Π²Π°Ρ‚ΡŒ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы: ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΡ‹ Windows, Linux ΠΈ macOS.

* ΠžΡΠ²ΠΎΠΉΡ‚Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ: создавайтС Ρ„ΠΈΡˆΠΈΠ½Π³ΠΎΠ²Ρ‹Π΅ ΠΊΠ°ΠΌΠΏΠ°Π½ΠΈΠΈ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Ρ‚Π°ΠΊΠΈΡ… инструмСнтов, ΠΊΠ°ΠΊ Social Engineering Toolkit.

* Π‘ΠΎΠ±ΠΈΡ€Π°ΠΉΡ‚Π΅ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ ΡƒΡ‡Ρ‘Ρ‚Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅: ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ Ρ‚Π°ΠΊΠΈΠ΅ инструмСнты, ΠΊΠ°ΠΊ Mimikatz ΠΈ Procdump, для сбора ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ.

* Π‘ΠΎΠ·Π΄Π°Π²Π°ΠΉΡ‚Π΅ бэкдоры ΠΈ трояны: Ρ€Π°Π·Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΠΉΡ‚Π΅ бэкдоры для сохранСния доступа ΠΊ Π²Π·Π»ΠΎΠΌΠ°Π½Π½Ρ‹ΠΌ систСмам.

* АнализируйтС сСтСвыС ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹: ΠΏΠΎΠΉΠΌΠΈΡ‚Π΅, ΠΊΠ°ΠΊ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ TCP/IP, DNS ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹.

* ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΠ² бСзопасности: ΠžΡ†Π΅Π½ΠΊΠ° систСм ΠΈ сСтСй для выявлСния ΠΏΡ€ΠΎΠ±Π΅Π»ΠΎΠ² Π² бСзопасности.

* ΠŸΡ€ΠΈΠΌΠ΅Π½ΡΠΉΡ‚Π΅ машинноС ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅ Π² сфСрС кибСрбСзопасности: ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ машинноС ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅ для обнаруТСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ ΠΈ прСдотвращСния ΡƒΠ³Ρ€ΠΎΠ·.

* ΠžΠ·Π½Π°ΠΊΠΎΠΌΡŒΡ‚Π΅ΡΡŒ с этапами тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅: ΠΈΠ·ΡƒΡ‡ΠΈΡ‚Π΅ ΠΏΡΡ‚ΡŒ основных этапов этичСского Ρ…Π°ΠΊΠΈΠ½Π³Π°.

* Π’Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚Π΅ Π°Π½Π°Π»ΠΈΠ· уязвимостСй: ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ Ρ‚Π°ΠΊΠΈΠ΅ инструмСнты, ΠΊΠ°ΠΊ Nessus ΠΈ OpenVAS, для выявлСния слабых мСст Π² систСмС бСзопасности.

* Π˜ΠΌΠΈΡ‚ΠΈΡ€ΡƒΠΉΡ‚Π΅ ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ: ΠšΠΎΠΌΠ±ΠΈΠ½ΠΈΡ€ΡƒΠΉΡ‚Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ для эффСктивного провСдСния комплСксных тСстов Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅.

* ΠŸΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π°ΠΉΡ‚Π΅ распространённыС Π°Ρ‚Π°ΠΊΠΈ: Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ ΠΈ ΡƒΡΡ‚Ρ€Π°Π½ΡΡ‚ΡŒ Ρ‚Π°ΠΊΠΈΠ΅ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹, ΠΊΠ°ΠΊ Π°Ρ‚Π°ΠΊΠΈ Ρ‚ΠΈΠΏΠ° Β«Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊ посСрСдинС» ΠΈ Ρ„ΠΈΡˆΠΈΠ½Π³.

ΠœΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ курса:

13 Ρ€Π°Π·Π΄Π΅Π»ΠΎΠ² β€’ 118 Π»Π΅ΠΊΡ†ΠΈΠΉ β€’ общая ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ 20Ρ‡. 30ΠΌ.

* ВступлСниС

* Настройка ΡƒΡ‡Π΅Π±Π½ΠΎΠΉ срСды

* Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² этичСскоС хакСрскоС тСстированиС ΠΈ ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅

* ΠŸΠ°ΡΡΠΈΠ²Π½Ρ‹ΠΉ сбор ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ

* ΠŸΠΎΠ»Ρƒ-пассивный сбор ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ

* Активная информация

* Анализ уязвимости

* Π’Π·Π»ΠΎΠΌ ΠΈ эксплуатация уязвимостСй хоста

* Π’Π·Π»ΠΎΠΌ ΠΈ эксплуатация сСтСвых уязвимостСй

* Π’Π·Π»ΠΎΠΌ ΠΈ эксплуатация уязвимостСй Π²Π΅Π± - ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ

* ΠœΠ΅Ρ‚ΠΎΠ΄Ρ‹ послС эксплуатации

* МашинноС ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅ примСняСтся ΠΊ Π²Π·Π»ΠΎΠΌΡƒ ΠΈ кибСрбСзопасности

* ΠŸΡ€ΠΎΡ‰Π°Π½ΠΈΠ΅ с ΠΏΠΎΠ»Π½Ρ‹ΠΌ курсом ΠΏΠΎ этичСскому Π²Π·Π»ΠΎΠΌΡƒ ΠΈ кибСрбСзопасности

ВрСбования:

* ΠŸΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ знания Π½Π΅ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡΡ; Π²Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ всё, Ρ‡Ρ‚ΠΎ Π²Π°ΠΌ Π½ΡƒΠΆΠ½ΠΎ, Π½Π° курсС.

Π―Π·Ρ‹ΠΊ: Английский + Русский (ИИ)

β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”

πŸ”— ΠŸΡ€ΠΎΠ΄Π°ΠΆΠ½ΠΈΠΊ:
Доступно ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ: ЗарСгистрированный


πŸ“₯ БКАЧАВЬ КУРБ:
πŸ” Π₯ΠΎΡ‚ΠΈΡ‚Π΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ?

Π§Ρ‚ΠΎΠ±Ρ‹ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ скрытыС ссылки ΠΈ ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π»Π°ΠΉΠΊΠΈ, Π°ΠΊΡ‚ΠΈΠ²ΠΈΡ€ΡƒΠΉΡ‚Π΅ VIP-статус.

πŸ’Ž ΠŸΠžΠ›Π£Π§Π˜Π’Π¬ Π”ΠžΠ‘Π’Π£ΠŸ Наш Telegram ΠΊΠ°Π½Π°Π»
 

ΠŸΠΎΡ…ΠΎΠΆΠΈΠ΅ курсы

Назад
Π’Π΅Ρ€Ρ