«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестирования на проникновение
«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.
Рады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.
О первом наборе «Корпоративных лабораторий»
На первом наборе «Корпоративных лабораторий» участники познакомились с российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.
Читать дальше →
О первом наборе «Корпоративных лабораторий»
На первом наборе «Корпоративных лабораторий» участники познакомились с российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?