Доступно

Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 9/2024) [HTB Academy]

Тема в разделе "Программирование", создана пользователем Ianuaria, 9 дек 2025.

Цена: 23 000р
Взнос: 350р
100%

Основной список: 14 участников

Резервный список: 9 участников

Статус обсуждения:
Комментирование ограничено.
  1. 9 дек 2025
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 9/2024) [HTB Academy]

    HTB Academy Penetration Tester Job Role Path

    sample0.png

    Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) - это практическая сертификация, оценивающая навыки кандидатов в области тестирования на проникновение. Обладатели сертификата "Сертифицированный специалист по тестированию на проникновение Hack The Box" будут обладать технической компетентностью в области этичного хакинга и тестирования на проникновение на среднем уровне. Они также смогут оценивать риск, которому подвергается инфраструктура, и составлять отчеты коммерческого уровня, пригодные для практического применения.

    sample1.png

    Для получения сертификата Hack The Box предлагается курс "Специалист по тестированию на проникновение", предназначенный для новичков в области информационной безопасности, желающих стать профессиональными пентестерами. Этот курс охватывает основные концепции оценки безопасности и обеспечивает глубокое понимание специализированных инструментов, тактик атак и методологии, используемых в процессе тестирования на проникновение. Получая необходимую теоретическую базу и множество практических упражнений, студенты пройдут через все этапы тестирования на проникновение, от разведки и перечисления до документирования и составления отчетов. По окончании этого курса вы получите практические навыки и образ мышления, необходимые для проведения профессиональной оценки безопасности инфраструктуры корпоративного уровня.

    Ключевые темы курса:
    • Процессы и методологии тестирования на проникновение
    • Сбор информации и методы разведки
    • Атаки на цели под Windows и Linux
    • Тестирование на проникновение Active Directory
    • Тестирование на проникновение веб-приложений
    • Ручная и автоматизированная эксплуатация
    • Оценка уязвимостей
    • Pivoting и горизонтальное продвижение
    • Перечисление в процессе пост-эксплуатации
    • Повышение привилегий в Windows и Linux
    • Коммуникации и отчетность по уязвимостям/рискам
    Модуль 01. Процесс тестирования на проникновение
    Модуль 02: Начало работы
    Модуль 03: Сетевое перечисление с Nmap
    Модуль 04: Снятие отпечатков
    Модуль 05: Сбор информации - веб-разведка
    Модуль 06: Оценка уязвимостей
    Модуль 07: Передача файлов
    Модуль 08: Оболочки и пейлоады
    Модуль 09: Работа с Metasploit Framework
    Модуль 10: Атаки на пароли (перевод содержится в части 9)
    Модуль 11: Атаки на типовые сервисы
    Модуль 12: Pivoting, туннелирование и перенаправление портов
    Модуль 13: Перечисление и атаки на Active Directory
    Модуль 14: Работа с веб-прокси
    Модуль 15: Атаки на веб-приложения с Ffuf
    Модуль 16: Брутфорсинг входа в системы
    Модуль 17: Основы SQL-инъекций
    Модуль 18: Основы SQLMap
    Модуль 19: Межсайтовый скриптинг (XSS)
    Модуль 20: Включение файлов
    Модуль 21: Атаки с включением файлов
    Модуль 22: Внедрение команд
    Модуль 23: Веб-атаки
    Модуль 24: Атаки на типовые приложения
    Модуль 25: Повышение привилегий в Linux
    Модуль 26: Повышение привилегий в Windows
    Модуль 27: Документирование и составление отчетов
    Модуль 28: Атаки на корпоративные сети

    Содержание девятой части:

    Модуль 10: Атаки на пароли

    Пароли все еще являются основным методом аутентификации в корпоративных сетях. Если строгие политики паролей не внедрены, то пользователи часто выбирают слабые, легко запоминающиеся пароли, которые могут быть взломаны офлайн и использованы для повышения уровня доступа. Во время оценок безопасности пентестеры сталкиваются с паролями в разных формах. Важно понимать, как пароли хранятся, как они могут быть извлечены, какие существуют методы взлома слабых паролей и техники работы с хэшами, которые невозможно взломать, а также как выявлять факт использования слабых или стандартных паролей.

    Ключевые темы модуля:
    • Теория защиты
    • Аутентификация
    • Хранилища учетных данных
    • Процесс аутентификации в Windows (LSASS, SAM, Credential Manager, NTDS)
    • John The Ripper (технологии шифрования, методы атаки, режимы взлома)
    • Взлом файлов
    • Сетевые сервисы
    • SSH
    • RDP
    • SMB
    • Мутации паролей
    • Словари
    • Повторное использование паролей/дефолтные пароли
    • Подстановка учетных данных
    • Атаки на SAM
    • Взлом хэшей с Hashcat
    • Удаленный дампинг секретов LSA
    • Атаки на LSASS
    • Работа с Pypykatz для извлечения учетных данных
    • Атаки на Active Directory и NTDS.dit
    • Взлом хэшей и поиск учетных данных (методы и инструменты)
    • Passwd, Shadow и Opasswd
    • Pass the Hash (PtH) (методы и инструменты)
    • Pass the Ticket (PtT) (методы и инструменты)
    • Linux-инструменты для атак с поддержкой Kerberos
    • Работа с защищенными файлами
    • Взлом дисков, зашифрованных BitLocker
    • Политики паролей
    • Менеджеры паролей
    Дата релиза: 2024
    Тип перевода: перевод с английского языка на русский
    Формат: PDF
    Объем оригинала: 28 модулей
    Объем перевода девятой части: Модуль 10: Атаки на пароли (~158 стр.)
    Скрытая ссылка
    Дата выдачи: 15.01.2026
    Сэмпл перевода: во вложении.

    Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5 | Часть 6 | Часть 7 | Часть 8 | Часть 9 | Часть 10 | Часть 11 | Часть 12 | Часть 13 | Часть 14 | Часть 15 | Часть 16 | Часть 17 | Часть 18 | Часть 19 | Часть 20
     

    Вложения:

    • sample.pdf
      Размер файла:
      220.5 КБ
      Просмотров:
      27
    Последнее редактирование модератором: 30 янв 2026
    1 человеку нравится это.
  2. Последние события

    1. asahan777
      asahan777 участвует в складчине.
      16 мар 2026
    2. Sirex
      Sirex участвует в складчине.
      26 фев 2026
    3. local127
      local127 участвует в складчине.
      23 янв 2026
    4. Andrson
      Andrson участвует в складчине.
      31 дек 2025

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 дек 2025
    2. skladchik.com
      Взнос в складчине составляет 350р.
      18 дек 2025
    3. skladchik.com
      Складчина активна.
      18 дек 2025
    4. skladchik.com
      Сбор взносов начинается 18.12.2025.
      16 дек 2025
Статус обсуждения:
Комментирование ограничено.