Лекториум / Каталог / Информационная безопасность

Тестирование на проникновение

Курс «Информационная безопасность»

Общие сведения
Тестирование на проникновение, или пентестинг, является неотъемлемой частью аудита информационной безопасности. В ходе такого аудита проводится анализ множества организационных и технических мер, направленных на обеспечение безопасности информации.
В процессе тестирования безопасности специалисты ИБ ищут и анализируют потенциальные уязвимости, которые могут привести к нарушению нормальной работы системы или предоставлению злоумышленникам доступа к конфиденциальным данным. Они действуют с точки зрения реального атакующего, используя различные методы и сценарии, чтобы имитировать возможные способы взлома системы.
Название pentest происходит от penetration testing, что переводится как «тестирование на проникновение».
Справка:
Понятие «проникновение» здесь относится к получению несанкционированного доступа к системе и не имеет отношения к «тесту ручки» или аналогичным искаженным интерпретациям.
Тесты на проникновение являются наиболее агрессивной формой тестирования безопасности и могут принимать множество форм в зависимости от того, что считается приемлемым или выходящим за рамки. Например, некоторые перьевые тесты просто пытаются найти возможность проникнуть в сеть любым способом: от атаки по сетевым каналам до социальной инженерии и физического проникновения тестировщика в здание. Другие ручные тесты ограничены: разрешены только атаки по сетевым каналам, без физических атак.
Пентест представляет собой набор мероприятий, которые создают сценарий, имитирующий реальную атаку на информационную систему или приложение, и включает в себя действия на следующие элементы:
  • Сети
    Исследование сетевой инфраструктуры, поиск слабых точек, неправильно настроенные протоколы и другие уязвимости в процессе передачи и получения данных. Они также могут анализировать пароли и другие потенциальные точки входа для несанкционированного доступа в сеть.
  • Приложения и программное обеспечение
    Анализ локальных приложений и сетевые приложения, а также веб-сайты. Они могут выполнять действия, такие как подделка запросов, попытки получить доступ к базам данных, внедрение вредоносных скриптов и манипуляции с сеансами. Целью является проверка безопасности приложений, и эти действия обычно выполняются до массового внедрения системы.
  • Устройства
    Поиск программных и аппаратных уязвимостей в устройствах. Анализируют слабые места в сети, к которой они подключены. Они могут попытаться получить доступ к устройствам с использованием разных методов, например брутфорс-паролей.
  • Физические системы
    Проверка физической безопасности, например дата-центра или охраняемых помещений. Они могут попытаться взломать замки, обойти системы видеонаблюдения и датчики.
  • Человеческий фактор
    Оценка уязвимости сотрудников компании перед социальным инжинирингом и провокациями со стороны злоумышленников: могут ли они случайно или умышленно нарушить безопасность системы.
Таким образом, основная цель пентестера заключается в оценке уровня защищенности системы путем выявления потенциальных уязвимостей и выяснения возможных последствий. В процессе пентеста специалисты ИБ могут попытаться проникнуть в систему или получить контроль над конфиденциальными данными, действуя так, как это мог бы сделать злоумышленник.
Согласно ГОСТ Р 58 143-2018 «Информационная технология. Методы и средства обеспечения безопасности. Детализация анализа уязвимостей программного обеспечения в соответствии с ГОСТ Р ИСО/МЭК 15 408 и ГОСТ Р ИСО/МЭК 18 045. Часть 2. Тестирование проникновения», определяются следующие разделы проведения тестирования на проникновение:
  • Планирование тестирования на проникновение
  • Разработка тестов
  • Проведение тестирования на проникновение
  • Формирование отчетности по результатам тестирования на проникновение
Пентесты включают в себя как автоматизированные процедуры, которые ускоряют процесс и позволяют выявить типовые проблемы, такие как известные уязвимости и открытые порты, так и ручное тестирование, которое требует профессионального опыта и помогает выявить реальные проблемы, которые могли быть упущены при автоматизированной проверке.
  • Ручное тестирование — это тестирование, при котором тестировщик вручную ищет уязвимости в ПО. Это можно делать через перебор паролей, анализ защиты периметра сети и социальную инженерию
  • При автоматизированном тестировании применяются специальные инструменты для автоматической проверки системы на наличие уязвимостей
  • Сочетание ручного и автоматизированного тестирования, при котором применяют как ручные, так и автоматизированные методы. Так можно получить более полную картину об уровне безопасности
Выбор оптимального подхода к проведению тестирования прежде всего зависит от целей, определяемых заказчиком.
Методики тестирования на проникновение
Существует несколько известных и авторитетных методик и стандартов для проведения тестирования на проникновение, которыми руководствуются профессиональные специалисты в области информационной безопасности. Вот пять из них: OSSTMM, NIST SP 800-115, OWASP, ISSAF и PTES.
При проведении пентестов можно выбрать одну из этих методологий, но опытные компании-аудиторы часто применяют несколько одновременно. Выбор методологии зависит от потребностей конкретной организации, ее бизнес-процессов и требований в области информационной безопасности.
Давайте рассмотрим каждую из них более подробно.
OSSTMM (The Open Source Security Testing Methodology Manual) — это один из наиболее популярных стандартов, разработанный Institute for Security and Open Methodologies (ISECOM). Этот стандарт является универсальным руководством для проведения тестирования на проникновение, и его применение может служить основой для таких испытаний.
Методология OSSTMM предлагает пять основных направлений для тестирования операционной безопасности:
  • Безопасность человека
    Связано с оценкой безопасности, которая зависит от физического или психологического взаимодействия людей.
  • Физическая безопасность
    Здесь рассматривается безопасность материальных, а не электронных элементов, работа которых включает физическое или электромеханическое воздействие.
  • Беспроводная связь
    Этот аспект охватывает безопасность всех беспроводных средств связи, включая Wi-Fi и инфракрасные устройства.
  • Телекоммуникации
    В основном связано с безопасностью в области телефонии и передачи служебной информации по телефонным линиям связи.
  • Сети передачи данных
    Здесь рассматривается безопасность как внутренних, так и внешних корпоративных сетей, интернет-подключений и сетевого оборудования.
OSSTMM предоставляет всесторонний подход к тестированию на проникновение, позволяя аудиторам учесть разнообразные аспекты безопасности при проведении испытаний.
NIST SP 800-115 является одной из обязательных методологий для проведения пентестов, и ее применяют профессиональные аудиторские компании для обеспечения безопасности информационных систем и данных организаций. Этот стандарт представляет собой техническое руководство, которое может быть применено для оценки уровня информационной безопасности организаций в различных сферах.
В разделе SP 800-115 данного стандарта подробно описаны технические аспекты оценки уровня информационной безопасности, процесс проведения тестирования на проникновение, рекомендации по анализу полученных результатов и разработке мер по снижению рисков.
OWASP (Open Web Application Security Project) — это открытое интернет-сообщество, которое предоставляет наиболее полную методологию для проведения тестирования безопасности веб-приложений, веб-сайтов и API. Документация, предоставляемая OWASP, является ценным ресурсом для любой ИТ-компании, которая стремится создать безопасное программное обеспечение.
Одним из ключевых преимуществ OWASP является то, что их методология охватывает тестирование на каждом этапе жизненного цикла разработки приложений: начиная с определения требований, проектирования и заканчивая разработкой, внедрением и поддержкой. При этом оцениваются не только сами приложения, но и технологии, процессы и даже человеческий фактор.
Еще одним важным преимуществом является то, что методологию OWASP могут успешно применять как специалисты по проведению тестирования на проникновение, так и веб-разработчики, что способствует обеспечению безопасности веб-приложений на всех этапах их жизненного цикла.
ISSAF (Information System Security Assessment Framework) — был разработан Open Information Systems Security Group (OISSG). Этот документ охватывает множество аспектов, связанных с информационной безопасностью, и предоставляет подробные рекомендации по проведению тестирования на проникновение.
В ISSAF также приведены описания утилит, которые можно использовать для проведения пентеста, а также указания по их применению. Кроме того, методология подробно объясняет, какие результаты можно ожидать и при каких параметрах при проведении тестирования.
ISSAF считается довольно сложной и подробной методологией, которую можно адаптировать для оценки информационной безопасности практически любой организации. Каждый этап проведения тестирования в соответствии с ISSAF тщательно документируется, предоставляются рекомендации по использованию конкретных инструментов на каждом из этих этапов.
PTES (Penetration Testing Methodologies and Standards) — предоставляет рекомендации для проведения базового пентестирования, а также предлагает несколько расширенных вариантов тестирования, которые подходят для организаций с более высокими требованиями к информационной безопасности. Одним из основных преимуществ PTES является то, что он предоставляет подробное описание целей и ожиданий от проведения пентеста.
Основные этапы PTES включают в себя:
  • Сбор информации (Intelligence Gathering)
    На этом этапе анализируются и собираются данные, необходимые для понимания среды и выявления потенциальных уязвимостей.
  • Моделирование угроз
    Здесь проводится анализ угроз и рисков, чтобы определить, какие атаки могут быть наиболее вероятными и разрушительными.
  • Анализ уязвимостей
    На этом этапе выявляются уязвимости в системе или приложении, которые могут использоваться злоумышленниками.
  • Эксплуатация уязвимостей
    Если уязвимости были выявлены, тестируются методы их эксплуатации для определения, насколько они могут представлять угрозу.
  • Составление отчета
    После завершения пентеста создается детальный отчет, включающий результаты, обнаруженные уязвимости и рекомендации по их устранению.
PTES также предоставляет руководство по выполнению повторного, или постэксплуатационного тестирования, которое помогает оценить, насколько эффективно были закрыты обнаруженные уязвимости после предыдущего тестирования.
Как проводят тестирование: виды пентестов
Как и злоумышленник, изначально исследователь может быть ограничен в информации об информационной системе. Для решения этой проблемы существует три основных метода к проведению пентестов: белый, черный и серый ящики. Отличаются они по количеству информации о системе, которая есть у пентестера перед началом процедуры. Давайте разберем каждый подход.
Черный ящик
Методика «Черный ящик» характеризуется тем, что пентестер не обладает предварительной информацией о системе и действует так, как если бы он был злоумышленником, который впервые столкнулся с данной системой. При этом пентестер имеет доступ только к данным, которые находятся в открытом доступе. Эта методика часто используется реальными хакерами.

Эмуляция действий нарушителя без знания системы

  • Плюсы
  • Эмулирует реальные условия атаки, когда хакер не имеет знаний о системе
  • Позволяет оценить уровень защиты системы внешними атакующими
  • Независимое и объективное тестирование без предварительного знания системы
  • Минусы
  • Ограниченное понимание внутренней структуры и деталей системы
  • Риск упустить специфические уязвимости, которые требуют знания системы
  • Возможны ложные срабатывания, не связанные с уязвимостями
Белый ящик
Методика «Белый ящик» предполагает, что пентестер получает полную информацию о системе: устройстве сети, средствах защиты, исходном коде, процессах и т. д. При этом все сотрудники должны быть осведомлены о том, что проводится тестирование.

Эмуляция действий нарушителя со знанием системы

  • Плюсы
  • Полный доступ к внутренней структуре и дизайну системы
  • Тестирование системы на всех уровнях, включая приложения, сети и аппаратное обеспечение
  • Детальное понимание системы и возможность оптимизации безопасности
  • Минусы
  • Требует активного участия со стороны заказчика
  • Занимает много времени
  • Высокие затраты на подготовку и реализацию
Это почти полная противоположность тестированию в неизвестной среде.
Серый ящик

Эмуляция действий нарушителя с ограниченным знанием системы

  • Плюсы
  • Комбинирует преимущества исследования с доступными знаниями о системе
  • Позволяет проверить систему с различных уровней доступа
  • Более реалистичное моделирование атаки с учетом частичной информации о системе
  • Минусы
  • Возможно неполное понимание системы и упущение специфических уязвимостей
  • Затруднения при определении объема информации, доступной для тестирования
  • Требует дополнительного согласования и сотрудничества со стороны клиента
Кто проводит пентестинг
Пентест выполняют внутренние эксперты кибербезопасности или сторонние организации, обладающие компетенциями в области проведения такого рода испытаний, но чаще всего организации отдают предпочтение сторонней организации, чтобы исключить возможность сговора с внутренними сотрудниками и гарантировать надежность результатов.
Существует несколько видов специалистов в области пентестинга, и это деление основано на характере самого процесса проведения пентеста.
Одним из наиболее эффективных способов выявления уязвимостей инфраструктуры и предотвращения возможных киберугроз является проведение тестирования на проникновение в формате Red и Purple Team.
Тестирование на проникновение в сеть
Данное тестирование выявляет уязвимые точки в сетевой инфраструктуре. Существует внешнее и внутреннее тестирование.
Внешнее тестирование на проникновение заключается в обнаружении уязвимостей, которыми можно воспользоваться через интернет и без предварительной подготовки. Внутреннее тестирование включает условие, если хакеру удалось закрепиться в системе для поиска возможности кражи данных. Таким образом, по отношению к инфраструктуре можно выделить два основных типа пентестеров:
  • Внутренние пентестеры (internal penetration testers)
    Специалисты по внутреннему тестированию на проникновение, которые работают непосредственно внутри организации. Их основная задача заключается в анализе безопасности внутренних систем компании. Они стремятся выявить уязвимости, связанные с доступом сотрудников, сетями и другими аспектами внутренней безопасности. Внутреннее тестирование проводится под учетной записью пользователя с обычными правами доступа, имитируя действия сотрудника компании. Это важно, так как угрозой может быть не только внешний злоумышленник, но и внутренний сотрудник.
  • Внешние пентестеры (external penetration testers)
    Специалисты по внешнему тестированию на проникновение, которые проводят тестирование системы извне и не имеют прямого отношения к компании. Их цель — оценить безопасность системы с точки зрения внешнего атакующего, который не связан с организацией. Внешнее тестирование проводится под учетной записью атакующего «со стороны», то есть с позиции человека, не имеющего прямого доступа к системам компании. Этот тип пентеста обычно применяется к серверам и другому оборудованию, которое взаимодействует с внешним миром через интернет.
  • Пентест сайта
    Целью проведения пентеста сайта является выявление уязвимостей, которые могут быть использованы злоумышленниками для несанкционированного доступа, взлома или кражи данных. В ходе анализа сайта специалисты исследуют слабые места в системе, настройках сервера и программном обеспечении, чтобы предложить рекомендации по устранению обнаруженных проблем и повышению общей безопасности и стабильности сайта.
  • Пентест Wi-Fi-сетей
    Пентест Wi-Fi проводится для выявления уязвимостей в беспроводной сети, которые могут быть использованы мошенниками для несанкционированного доступа к сети или перехвата передаваемых данных, таких как логины, пароли или конфиденциальная информация. Специалисты анализируют конфигурацию и настройки маршрутизатора, протоколов безопасности и точек доступа для выявления уязвимых мест и разработки рекомендаций по улучшению безопасности Wi-Fi-сети.
  • Пентест веб-приложений
    В процессе тестирования веб-приложения специалисты по безопасности выявляют потенциальные уязвимости, которые могут быть использованы злоумышленниками, тестируют безопасность программного обеспечения или сервиса и выполняют оценку качества применяемых способов защиты приложения. Результаты пентеста позволяют разработчикам и владельцам веб-приложений принимать меры по усилению безопасности, устранению уязвимостей и защите конфиденциальной информации пользователей.
Инструменты для пентеста
Принципы проведения тестирования на проникновение включают в себя имитацию реальных атак, оценку реакции системы на угрозы и предоставление рекомендаций по устранению обнаруженных уязвимостей. Для достижения этих целей используются различные инструменты, такие как Kali Linux, Metasploit, Nmap, Nessus, Wireshark и Aircrack-ng, каждый из которых специализируется на определенных аспектах анализа безопасности. Рассмотрим эти инструменты подробнее.
  • Kali Linux
    Kali Linux — это специализированная и легкая операционная система, которая является частью семейства Linux и предназначена для проведения пентестинга и деятельности «белых» хакеров. Она базируется на Debian Linux и поставляется с более чем 600 предустановленными программами и сервисами, предназначенными для проведения атак и поиска уязвимостей. Важно отметить, что Kali Linux ограничивает доступ к репозиториям для скачивания программных пакетов с целью обеспечения безопасности. Однако пользователь может самостоятельно добавить необходимые репозитории при необходимости.
  • Burp Suite
    Популярная платформа для тестирования безопасности веб-приложений, которая доступна на Kali Linux из коробки. По сути, это набор взаимосвязанных компонентов, которые обеспечивают полноценный аудит безопасности. Функциональные возможности не ограничиваются поиском файлов, отображением содержимого приложения, подбором паролей, фаззингом, перехватом и модификацией запросов.
  • Metasploit Framework
    Metasploit Framework — это популярная открытая платформа для создания и отладки эксплойтов (программ, которые используют уязвимости в системе для проведения атаки) под различные операционные системы. Metasploit включает в себя огромную базу опкодов, позволяет скрывать атаки от IDS/IPS-систем и снабжен достаточно широким набором сканеров и инструментов для брутфорса имен и паролей от учетных записей. Благодаря этому тестирование на уязвимости максимально приближено к реальным сценариям. Он также позволяет анализировать уязвимости и создавать сигнатуры вирусов, которые представляют собой определенные характеристики или признаки реального вредоносного программного обеспечения. Это может быть полезно, например, при разработке антивирусных систем.
  • Nmap
    Nmap — это утилита для проведения сканирования и аудита безопасности сетей с возможностью анализа множества узлов. Она предоставляет информацию о состоянии устройств в сети и собирает о них данные, что может быть полезным для дальнейших действий, включая атаки. Nmap используется для сбора информации о сетевых устройствах, такой как статус портов, предоставляемые службы и операционные системы, работающие на этих устройствах.

Nmap

  • ZMap
    Zenmap — графический интерфейс для Nmap, который облегчает визуализацию и использование функционала программы. ZMap отличается высокой скоростью работы. Этот инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов. Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением.
  • Nessus
    Nessus — это программа, предназначенная для автоматического обнаружения уязвимостей в системах и сетях. Она используется для выявления общих уязвимых мест в системах и сетях. Nessus обладает базой данных, которая обновляется каждую неделю, что позволяет программе быть почти всегда актуальной. Этот инструмент автоматизирует процесс поиска уязвимых участков в сети, чтобы избежать ручного выполнения множества действий.
  • Wireshark
    Wireshark — это программа, которая предназначена для анализа сетевого трафика. Она обладает знанием о структуре сетевых пакетов, которые передаются через различные сетевые протоколы, и способна декодировать их на составные части для чтения содержащейся в них информации. Если сетевой трафик не зашифрован, то с использованием Wireshark можно получить доступ к данным, передаваемым через сеть.

Wireshark

  • Aircrack-ng
    Aircrack-ng — это программное средство, которое используется для обнаружения и захвата сетевого трафика в беспроводных сетях. Помогает получить доступ к беспроводным адаптерам, проверить уровень безопасности и при необходимости перехватить информацию, передаваемую по беспроводной сети.
  • Hashcat
    Hashcat — популярный взломщик паролей, способный взломать даже самые сложные пароли за счет использования различных способов, универсальности и скорости.

Hashcat

Hashcat выпускается как программное обеспечение с открытым исходным кодом под лицензией MIT. Предустановлен в Kali Linux.
Hashcat имеет следующие характеристики:
  • основан на системе с несколькими хешами и несколькими ОС (родные двоичные файлы Linux, Windows и OSX)
  • содержит несколько алгоритмов (MD4, MD5, SHA1, DCC, NTLM, MySQL и т. д.)
  • специализированные правила можно использовать для расширения любого режима атаки
  • сеансы могут быть автоматически возобновлены или ограничены; при инициализации они распознают восстановленные хеши из выходного файла
  • количество потоков может быть установлено и запущено в соответствии с их приоритетом
  • более 90 алгоритмов можно использовать для повышения производительности и эффективности
Hashcat поддерживает следующие режимы атаки:
  • атака грубой силой
  • комбинаторная атака
  • атака по словарю
  • гибридная атака
  • атака по маске
  • атака на основе правил
  • атака Toggle-Case (поддерживается только при использовании файлов правил)
  • атака ассоциации
Рассмотренные инструменты тестирования на проникновение можем классифицировать их по категориям:
  • Сканеры уязвимостей
    Сканеры уязвимостей — это полезные инструменты для обнаружения и сообщения об известных уязвимостях в ИТ-среде компании. Эти инструменты автоматизированы и могут сканировать онлайн-приложения на наличие уязвимостей безопасности, таких как межсайтовый скриптинг, внедрение SQL, внедрение команд, обход пути и небезопасная конфигурация сервера, обычно извне.
  • Сетевые снифферы
    Сетевые снифферы делают снимки перемещения данных по сети без их перенаправления или изменения. Некоторые анализаторы работают только с пакетами TCP/IP, тогда как более продвинутые инструменты могут работать с множеством дополнительных сетевых протоколов и на более низких уровнях, таких как кадры Ethernet.
  • Веб-прокси
    Веб-прокси — это инструмент, который упрощает подключение к прокси-серверу. Некоторые веб-сайты предоставляют бесплатную услугу веб-прокси, которая позволяет вам подключаться к их прокси-серверу и просматривать страницы анонимно. Расширение браузера веб-прокси похоже на веб-прокси, за исключением того, что оно хранится в вашем браузере и доступно в любое время, когда оно вам понадобится.
  • Password Cracker
    Программа для взлома паролей может помочь вам восстановить пароль, который вы забыли или который был скомпрометирован. Для восстановления паролей программы используют различные методы.
  • Сканеры портов
    Когда дело доходит до начала расследования безопасности в удаленной или локальной сети, сканеры портов являются одними из наиболее полезных инструментов.
Даже по отдельности эти программы эффективны. Если же использовать хотя бы по одному инструменту из каждой категории, вы обеспечите всесторонний анализ уязвимостей и тем самым повысите уровень информационной защищенности.
Девайсы для получения начального доступа
В большинстве внутренних пентестов мы имеем дело с доменными инфраструктурами, и, как правило, для проведения работы нам предоставляют низкопривилегированную доменную учетную запись. Однако есть заказчики, для которых актуальны более сложные тесты. Бывает так, что нам нужно самостоятельно обнаружить точку входа. Существует много мелких гаджетов, которые могут пригодиться на этом этапе пентеста. Расскажем про наиболее практичные.
Shark Jack подключается к сетевой розетке и за 15 минут работы от аккумулятора сканирует сеть. Затем его можно забрать и спокойно изучить результаты аудита, сохраненные во внутренней памяти.

Shark Jack

LAN Turtle представляет собой USB-Ethernet-адаптер — имплант в LAN-сеть, который подключается в разрыв между сетевым кабелем и компьютером. Так он обеспечивает скрытый удаленный доступ, сбор сетевых данных и выполнение атак типа man-in-the-middle. Питается от USB, имеет слот для SIM-карты и может оставаться незамеченным достаточно долго.
LAN Turtle
Screen Crab тоже устанавливается в разрыв, на этот раз между компьютером и монитором. Он перехватывает и ретранслирует по Wi-Fi сигнал, идущий по HDMI-кабелю. Может делать скриншоты по таймеру или стримить картинку в режиме реального времени.
Screen Crab
Wi-Fi Pineapple — знаменитый в узких кругах комбайн для перехвата и атак на Wi-Fi. Обеспечивает визуализацию Wi-Fi-ландшафта, мониторит и собирает данные о сети и устройствах в ней, поддерживает атаки на WPA и атаки типа man-in-the-middle. Имеет собственный веб-интерфейс и экосистему дополнительных загружаемых приложений.
wifi pineaple mark V , wifi pineaple tetra, wifi pineaple nano
Hydra NFC и Proxmark3 RDV4 — популярные устройства для клонирования всевозможных NFC-брелоков, карт доступа и ключей, работающих на базе RFID-меток с частотами 13,56 МГц и 125 кГц. Удобны тем, что позволяют вносить изменения в созданные дампы. В некоторых случаях, изменив пару бит в коде, можно значительно расширить доступ. Отчасти теряют актуальность с появлением Flipper Zero.
Hydra NFC
Сегодня для прокачки своих навыков в области пентеста существует множество виртуальных тестовых площадок, где начинающий пентестер может потренироваться и даже поучаствовать в состязаниях по взлому киберпространства. Эти виртуальные тестовые площадки предназначены для использования разных уязвимостей web-приложений, взлома и пентестинга.
Рассмотрим некоторые из них.
  • Hack The Box
Одна из самых масштабных платформ, где сейчас доступно 127 уязвимых машин, 65 CTF-задач и несколько видов хардкорных виртуальных лесов AD.
За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности: он отличается удобным веб-интерфейсом для управления активными инстансами «виртуалок», отзывчивой техподдержкой и, что важнее всего, постоянно обновляющимся списком уязвимых хостов.
  • Vulnhub
Vulnhub — популярная площадка среди специалистов по информационной безопасности, проводящих тестирование на проникновение, где выкладывают только виртуальные машины.
  • Tryhackme
Относительно новая платформа для обучения и преподавания кибербезопасности. Она отличается от большинства других платформ тем, что использует ряд различных методов, чтобы попытаться облегчить специалистам изучение разных слоев в мире кибербезопасности.
Дополнительно стоить отметить такое мероприятие, как ежегодный международный форум, посвященный вопросам информационной безопасности, — Positive Hack Days (PHDays).
Проводится Positive Technologies с 2011 г. PHDays собирает экспертов в IT и ИБ, представителей государства и бизнеса, студентов и школьников. В рамках форума проходят доклады и мастер-классы по актуальным темам ИБ, а также киберучения The Standoff, практические конкурсы по анализу защищенности промышленных систем управления, банковских сервисов, мобильной связи и веб-приложений.
Заключение
Тщательно проведенная разведка закладывает фундамент для исследования корпоративной сети, экономит массу времени на более поздних этапах проекта и во многом определяет успешность всех действий пентестера.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK