практикум

Эксплуатация уязвимостей внешних сервисов

Стань экспертом по инфраструктурному пентесту: от сканирования Nmap до эксплуатации последних уязвимостей и взлома СУБД. Только хардкорная практика в Kali Linux.

темы, которые вы освоите

Kali Linux
Metasploit Framework
Nmap
Netcat
Hydra
Searchsploit
Enum4linux
Redis
PostgreSQL
SMB/RDP
Легальность
Обучение по стандартам PTES гарантирует понимание юридических границ и правил RoE.
Инфраструктурный фокус
Взлом не веб-форм, а реальных сервисов (SSH, SMB, DB), что критично для внутренней безопасности.
Автоматизация
Использование Metasploit и Bash-скриптов ускоряет аудит в десятки раз.
Актуальность
Разбор EternalBlue и атак на Redis — это то, что до сих пор встречается в реальных сетях.
Rebrain
— большое сообщество IT-специалистов, создаём
практикумы по инфраструктуре с 2018 года
Почему выбирают наши программы
  • Автоматические проверки — мгновенная обратная связь по заданиям
  • Проверки менторами — DevOps-инжерами с опытом в индустрии от 5+ лет
  • Возможность общаться с опытными практикующими специалистами
  • Свободный темп — проходите без жёстких дедлайнов
  • Прикладные задачи — кейсы, приближенные к реальной работе DevOps-инженера
phone

Кому подойдёт

Системные администраторы

Чтобы научиться видеть инфраструктуру глазами атакующего и закрыть дыры в безопасности до того, как их найдут хакеры.

DevOps-инженеры

Для интеграции проверок безопасности в CI/CD и понимания рисков эксплуатации контейнеров и баз данных.

Начинающие пентестеры

Для систематизации знаний и получения практического опыта взлома реальных сервисов в изолированной лаборатории.

Как проходит
практикум

Команда Rebrain изучает, какие из компетенций требуются на разных уровнях профессий. Мы понимаем, что нужно знать, чтобы на собеседовании или при выполнении задач чувствовать себя уверенно. После наших практикумов специалисты легко адаптируются к реальным рабочим условиям.

Материалы останутся с вами навсегда
Проходите в удобное для вас время

программа практикума

Эксплуатация уязвимостей внешних сервисов

  • Введение
  • Методология пентеста и правовые аспекты (PTES, OSSTMM)
  • Активная разведка и сканирование сети (Nmap, Masscan)
  • Анализ уязвимостей и поиск эксплойтов (CVE, Searchsploit)
  • Metasploit Framework: архитектура и эксплуатация
  • Эксплуатация FTP и TFTP сервисов
  • Эксплуатация сервисов удалённого управления (SSH, Telnet)
  • Эксплуатация Web-серверов (Infrastructure Level)
  • Эксплуатация почтовых сервисов (SMTP, POP3, IMAP)
  • Эксплуатация баз данных (MySQL, PostgreSQL, Redis)
  • Эксплуатация Windows Services (SMB, RDP, NetBIOS)
  • Reverse Shells и закрепление доступа
  • Итоговый проект
  • Заключение
Эксперт практикума
Константин Зубченко
Константин Зубченко
За годы работы в отрасли прошёл путь от анализа защищённости промышленных систем до инженерных и экспертных ролей в крупных российских компаниях. Участвовал в сложных проектах на стыке разработки и информационной безопасности, усиливая команды и процессы. Мой опыт — это сочетание практического пентеста, инженерного мышления и глубокого понимания современных ИБ-подходов.
Ведущий инженер-разработчик в компании BI.ZONE

Ключевые навыки для резюме:

Проведение комплексного тестирования на проникновение по стандартам PTES и OSSTMM
Анализ защищенности сетевой инфраструктуры с использованием Nmap, Masscan и NSE
Эксплуатация уязвимостей Windows-инфраструктуры (MS17-010, BlueKeep)
Аудит безопасности и эксплуатация СУБД (MySQL, PostgreSQL, Redis)
Разработка и доставка полезных нагрузок через msfvenom для обхода антивирусов
Автоматизация перебора учетных данных в сервисах SSH, FTP, RDP с помощью Hydra
Написание профессиональных отчетов по результатам аудита безопасности с рекомендациями

немного о
технологии

Metasploit

Де-факто стандарт индустрии для автоматизации эксплуатации и пост-эксплуатации.

Nmap Scripting Engine

Мощный инструмент кастомной логики для поиска специфических уязвимостей.

Reverse Shells

Критически важная техника обхода Firewall для управления удаленной системой.

SMB/RPC

Самые востребованные векторы атак в корпоративных сетях на базе Windows.

Redis/ PostgreSQL

Цели номер один для получения RCE через некорректные настройки доступа.

Пример задания

Комплексный Black Box Pentest машины формата Boot2Root. Тебе предстоит самостоятельно найти точку входа через внешние сервисы, провести эксплуатацию, повысить привилегии до уровня root/system и подготовить финальный отчет с описанием векторов атаки и мерами защиты.

Остались вопросы?
Приходите на бесплатную консультацию с экспертом. Мы ответим на все вопросы
и подробнее расскажем о практикуме.

практикум

Эксплуатация уязвимостей внешних сервисов

В стоимость входит:

  • Выполнение задач на настоящей инфраструктуре
  • Сопровождение — менторы, координатор
  • Бессрочный доступ к теоретической части практикума
стоимость
30.000 руб.
от 7.500 руб./мес.

долями на 4 платежа

от 7.500 руб./мес.

долями на 4 платежа, или сразу - 30.000 руб.

Перейти к оплате >>>

Файлы куки

При использовании данного сайта, вы подтверждаете свое согласие на использование файлов cookie и других похожих технологий в соответствии с настоящим Уведомлением.