Этичный хакинг — курс от Merion Academy
Курс «Этичный хакинг» от Merion Academy обучает основам тестирования на проникновение за 4 месяца. Программа охватывает работу с Kali Linux, уязвимости из OWASP TOP10, способы эксплуатации систем на Linux и Windows. Студенты осваивают инструменты пентестера — Burp Suite, Metasploit Framework, sqlmap, nmap и другие утилиты. Практическая часть включает развёртывание собственного киберполигона для безопасного тестирования. Автор курса — Гамид Джафаров, практикующий специалист по кибербезопасности и независимый исследователь.
Как мы оцениваем курсы
Рейтинг ToolFox формируется по 5 критериям, каждый оценивается от 1 до 10:
- Качество программы — полнота материала, актуальность технологий
- Практика — реальные проекты, код-ревью, тренажёры
- Поддержка — наставники, обратная связь, сообщество
- Трудоустройство — карьерный центр, помощь с резюме
- Цена/качество — соотношение стоимости и получаемых навыков
Итоговый балл — среднее арифметическое 5 критериев. Обновляется при каждом пересмотре курса.
- Платформа
- Merion Academy
- Автор
- Гамид Джафаров, Merion Academy
- Длительность
- 4 мес, 5 ч/нед
- Формат
- Онлайн, видеолекции в записи с домашними заданиями и обратной связью
- Уровень
- Средний
- Язык
- Русский
- Сертификат
- Сертификат Merion Academy
- Обновлено
- март 2026 г.
Полная стоимость: 10 390 ₽
Программа и содержание
Модули и темы
Разберёте юридические аспекты пентестинга и различия между белым, серым и чёрным хакингом. Установите и настроите Kali Linux, развернёте собственный киберполигон для безопасной практики.
- Основы ИБ
- Правовые аспекты
- Настройка лаборатории
- Виртуальные машины
Введение в этичный хакинг
Основы информационной безопасности, правовые аспекты пентестинга и подготовка рабочего окружения
Разберёте юридические аспекты пентестинга и различия между белым, серым и чёрным хакингом. Установите и настроите Kali Linux, развернёте собственный киберполигон для безопасной практики.
- Основы ИБ
- Правовые аспекты
- Настройка лаборатории
- Виртуальные машины
Сетевое взаимодействие и разведка
Основы сетевых протоколов, сбор информации о целевой системе и сканирование
Изучите основы сетевого взаимодействия: модель OSI, протоколы TCP/IP, DNS. Освоите инструменты разведки и сканирования — Nmap, Shodan, WHOIS. Научитесь собирать информацию о целевой инфраструктуре.
- TCP/IP
- DNS
- Nmap
- Сбор информации
- OSINT
Уязвимости веб-приложений (OWASP TOP10)
Изучение и эксплуатация основных уязвимостей веб-приложений из списка OWASP
Разберёте каждую уязвимость из OWASP TOP10 на практике. Научитесь использовать Burp Suite для перехвата и модификации запросов, sqlmap для автоматизации SQL-инъекций. Освоите методы обнаружения и эксплуатации XSS, CSRF и других уязвимостей.
- SQL-инъекции
- XSS
- CSRF
- Burp Suite
- sqlmap
Эксплуатация систем Linux и Windows
Методы проникновения и повышения привилегий в операционных системах
Освоите Metasploit Framework для автоматизации атак. Изучите методы повышения привилегий в Linux и Windows. Научитесь находить и эксплуатировать уязвимости в сервисах, получать доступ к системам и закреплять присутствие.
- Metasploit Framework
- Повышение привилегий
- Linux exploitation
- Windows exploitation
Методологии пентеста и отчётность
Стандарты проведения тестирования на проникновение и подготовка отчётов
Изучите профессиональные методологии пентеста: PTES, OSSTMM. Научитесь структурировать результаты тестирования, составлять отчёты для заказчика и формулировать рекомендации по устранению найденных уязвимостей.
- PTES
- OSSTMM
- Составление отчётов
- Рекомендации по защите
Чему научитесь
Для кого подходит
- →Системным администраторам, желающим освоить навыки пентестинга
- →Специалистам по информационной безопасности для расширения компетенций
- →DevOps-инженерам для понимания векторов атак на инфраструктуру
- →Начинающим специалистам, интересующимся кибербезопасностью
Требования
- →Базовое понимание работы сетей и операционных систем
- →Опыт работы с командной строкой Linux будет преимуществом
- →Компьютер с возможностью запуска виртуальных машин (8+ ГБ RAM)
Плюсы и минусы курса Этичный хакинг
Обзор подготовлен редакцией ToolFox · Обновлено: март 2026 г.
Плюсы
- Практикоориентированный подход — собственный киберполигон
- Автор курса — практикующий Red Team специалист
- Охват всех основных инструментов пентестера
- Доступная стоимость для курса по кибербезопасности
- Более 70 часов лекционного материала
- Обратная связь по домашним заданиям
Минусы
- Нет государственной аккредитации сертификата
- Не подойдёт совсем новичкам без базовых знаний IT
- Нет помощи с трудоустройством
Отзывы (1)
Загрузка комментариев...
Часто задаваемые вопросы
Нужен ли опыт в программировании для прохождения курса?
Какое оборудование потребуется?
Легально ли изучать этичный хакинг?
Можно ли найти работу после курса?
Выдаётся ли сертификат?
Нужен ли опыт в программировании для прохождения курса?
Опыт программирования не обязателен, но базовое понимание работы сетей и операционных систем значительно облегчит обучение. Знание командной строки Linux будет преимуществом.
Какое оборудование потребуется?
Компьютер с минимум 8 ГБ оперативной памяти для запуска виртуальных машин. Все необходимое ПО бесплатное — Kali Linux, VirtualBox и инструменты пентестинга.
Легально ли изучать этичный хакинг?
Да, этичный хакинг полностью легален. На курсе вы работаете только со своим киберполигоном и специально подготовленными уязвимыми системами. Тестирование чужих систем без разрешения запрещено законом.
Можно ли найти работу после курса?
Курс даёт базу для начала карьеры в области пентестинга и информационной безопасности. Для трудоустройства рекомендуется дополнительно получить международные сертификации, такие как CEH или OSCP.
Выдаётся ли сертификат?
Да, после успешного прохождения курса выдаётся сертификат Merion Academy в фирменном дизайне. Академия работает по государственной лицензии № Л035-01298-77/00554994.