Загрузка...
Телеграм
Тестирование на проникновение (Команда красных)

Как думает хакер: логика реальных атак на бизнес

Анализ типовых сценариев компьютерных атак на организации и их последствия

Повышение квалификации

О курсе

Очный бизнес-интенсив в МГТУ им. Н.Э. Баумана — 27.03.2026

Данный курс позволит вам взглянуть на информационную безопасность с позиции атакующего. Злоумышленники оценивают компанию прежде всего с точки зрения финансовой выгоды: где проще получить доступ, что можно монетизировать и какие активы наиболее уязвимы.

В рамках курса мы разберём ключевые векторы атак — от открытых источников и внешнего периметра до внутренних систем и цепочки поставок — и покажем, какие простые меры способны повысить уровень защищённости вашей компании.

Преподаватели

Дмитрий Калинин
Бастион
Иван Глинкин
Бастион
Всеволод Овчинников
Бастион

Кому будет полезен курс

  • Руководителям и владельцам бизнеса
  • Руководителям и сотрудникам ИБ подразделений
  • Руководителям и сотрудникам ИТ подразделений

Выбери свой формат обучения

Базовый
уровень

Анализ типовых сценариев компьютерных атак на организации и их последствия

  • Очный бизнес-интенсив в МГТУ им. Н.Э. Баумана
  • Сертификат о прохождении

К участию в бизнес-интенсиве допускаются граждане РФ.

15 000 ₽

Продвинутый
уровень

Анализ типовых сценариев компьютерных атак на организации и их последствия

  • Очный бизнес-интенсив в МГТУ им. Н.Э. Баумана
  • Онлайн обучение на LMS-платформе
  • Удостоверение о повышении квалификации 24 часа

К освоению учебной программы продвинутого уровня допускаются граждане РФ, имеющие среднее профессиональное и (или) высшее образование (получающие среднее профессиональное и (или) высшее образование).

25 000 ₽

Бизнес-интенсив в МГТУ им. Н.Э. Баумана

Блок 1. Разведка: как хакер выбирает жертву
  • OSINT: открытые данные как источник риска
  • Какие данные компании уже опубликованы в интернете
  • Как злоумышленник строит профиль организации и ищет точки входа
  • Периметр компании
Блок 2. Внутренний взгляд: как атака развивается внутри компании
  • Первое закрепление
  • Развитие атаки
  • Что ищет хакер?
  • Почему атаки не замечают?
  • Кто еще угрожает бизнесу?
  • Что реально работает из защиты?
Работа в группах
  • Работа в группах
Блок 3. Вас взломали: что делать в первые 24 часа
  • Симуляция взлома компании
  • Обсуждение первых шагов
  • Разбор ошибок и «золотой стандарт» реакции
  • Практический чек-лист для руководителей на первые 24 часа

В результате бизнес-интенсива вы узнаете:

  • Как злоумышленник оценивает компанию
  • Какие данные и активы в первую очередь становятся их целью
  • Как выглядит «экономика атаки» со стороны хакера
  • От кого кроме хакеров может исходить угроза
  • Какие базовые меры информационной безопасности усложнят работу злоумышленника

Онлайн обучение на LMS-платформе

* Только для слушателей продвинутого уровня

Тема 1. Основы OSINT и цели разведки
  • Мы рассмотрим, что из себя представляет OSINT и какое место он занимает в тестировании на проникновение. Ознакомимся, какие существуют ограничения с точки зрения законодательства и воспользуемся базовыми инструментами, которые облегчают поиск информации и устройств в сети Интернет
Тема 2. Публичные базы данных и WHOIS
  • В данном разделе мы разберем, что из себя представляет доменное имя, какую информацию оно может дать и какими инструментами можно воспользоваться для получения дополнительных сведений
Тема 3. Email и метаданные
  • Адрес электронной почты и файлы могут содержать техническую информацию о цели исследования и ее сотрудниках. Мы рассмотрим, каким образом хакер может найти утечки данных и как можно проверить, попала ли информация о Вас в публичный доступ
Тема 4. Поиск в соцсетях и публичных источниках
  • В этой части мы рассмотрим, как можно использовать социальные сети, профессиональные платформы, а также другие публичные ресурсы для сбора информации о сотрудниках, внутренних процессах и используемых технологиях
Тема 5. Анализ инфраструктуры и DNS
  • Мы научимся исследовать структуру сетевой инфраструктуры компании, включая поддомены, DNS-записи, IP-адреса и географическое расположение серверов. Рассмотрим инструменты для построения карты активов и выявления потенциально небезопасных или устаревших записей
Тема 6. Сканирование и fingerprinting сервисов
  • В этом разделе будет подробно рассмотрено, как определять запущенные сервисы, их версии, а также изучим методы активного и пассивного сканирования
Тема 7. Поиск директорий и страниц
  • Завершающая тема курса посвящена поиску скрытых или недокументированных частей веб-приложений. Мы рассмотрим методы перечисления директорий и файлов, а также инструменты для автоматизации этих задач
Итоговое тестирование
  • Итоговое тестирование

    Заполните форму,
    мы свяжемся с вами
    в ближайшее время
    и ответим
    на все интересующие
    вопросы




    наверх