1. Новые покупки

    15.12.2017: [Претекст] 70 книг: продажи, управление, влияние, бизнес, психология, маркетинг, коучинг

    14.12.2017: Автоматический Комплекс по Работе с Трафиком - Андрей Золотарев (2017)

    14.12.2017: Востребованная интернет-профессия - Секиро (2017)

    14.12.2017: Дорвеи для нищебродов - Заработок без вложений (2017)

    13.12.2017: Криптобизнес 2.0

    13.12.2017: Разблокировка - Клинг

    13.12.2017: МЕГА КОМПЛЕКТ — Тренировочная система Boost Your Power — Официальный Сайт Игоря Ковтуна

    13.12.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 5 из 7

    13.12.2017: Монетизация молодого сайта - Синицын (2017)

    12.12.2017: Нейромагия - Клинг

    12.12.2017: Марафон Спарта - Пузат (март, 2018) по предпродаже

    12.12.2017: Контрактные автозапчасти - Гордеев

    11.12.2017: Как зарабатывать до 100.000 руб/мес. на разнице стоимости Биткоина

    11.12.2017: Vip Ключ Jackpot - Клинг

    11.12.2017: Белый бизнес на собственном мини-производстве круглый год (2017)

    10.12.2017: Руководство по заработку на bounty кампаниях

    10.12.2017: База поставщиков Элитных копий (Одежда и пр.) с Китая

    10.12.2017: Создание и настройка сайтов - мастер класс от практика (2017)

    10.12.2017: [Практика] Уникальный белый заработок на услуге до 90 т.р. в месяц (2017)

    10.12.2017: Курс по личной эффективности - Сорокин aka Smart (2017)

    09.12.2017: Обучение Бизнесу с Китаем от 100$ к 10.000$ за 2 месяца коучинг 21 (Версия Платинум)

    09.12.2017: Белая схема заработка от 5000 рублей в неделю (2017)

    09.12.2017: Фитнес модель за 4 месяца - 4.0 (2017, ФМ4М)

    09.12.2017: Бизнес на государственном конфискате автор Алексея Смирнова

    09.12.2017: Рецепт от рака из Третьего Рейха , продления жизни и 25 других серьезных заболеваний 3/6

    09.12.2017: Товарка под Новый Год

    09.12.2017: Комбо по товарке

    08.12.2017: Как получать от жизни больше позитивных событий? - Клинг

    08.12.2017: Нижнее белье своими руками: конструирование и пошив

    08.12.2017: Пошив базового гардероба с нуля

    08.12.2017: Два новосных сайта в сфере криптовалют

    08.12.2017: Супердоходные сайты от А до Я - Деригина (2017)

    06.12.2017: Дебиторка Cold - Вадим Куклин (2017)

    05.12.2017: От пешки до ферзя. Правила победы в игре с системой, людьми и самими собой

    05.12.2017: "Главный секрет в ставках" или "как перестать проигрывать" (Футбол)

    05.12.2017: Еnvаtо Еlеmеnts - слив подписки 2017 [1,3 Терабайта годноты]

    04.12.2017: Обучение Бизнесу с Китаем от 100$ к 10.000$ за 2 месяца коучинг 20 (Платинум) 2017

    03.12.2017: Заработок от 100 000 рублей в месяц по стратегии "Шахматный арбитраж" (2017)

    30.11.2017: Марафон Спарта - Пузат (октябрь 2017)

    30.11.2017: Бесплатный трафик от Fat Sharks [5-6 разных направлений заработка в одном курсе]

    29.11.2017: [Udemy.com] Изучаем Социальную Инженерию

    25.11.2017: REVOLUTION - Универсальное решение - конструктор корпоративных сайтов (2017)

    25.11.2017: Госзаказ от теории до контракта (2017)

    24.11.2017: Электронная книга "Telegram for Money" от TFM Group

    23.11.2017: Курс Максима Солдаткина по веб-дизайну и UX/UI с трудоустройством Дизайнер 2.0

    23.11.2017: Секреты хакеров! Полный курс по кибербезопасности - Udemy (2017)

    18.11.2017: ИП для Интернет Предпринимателя - Авторская (2017)

    17.11.2017: Дрессировка людей для начинающих - Лукин (2017)

    16.11.2017: [LoftSchool] Комплексное обучение JavaScript - 2017

    14.11.2017: Трансформация внутренних программ через тотемное животное

    11.11.2017: Уникальный белый доход от 2 тр до 10 тр в день по белой схеме (2017)

    05.11.2017: Grava Glass FULL - 10 производственных ноу-хау технологий для малого бизнеса

    01.11.2017: Уникальный белый заработок на услуге до 90 т.р. в месяц (2017)

    30.10.2017: Онлайн курс по вышивке брошей-нашивок. 6 самых продаваемых брошей

    26.10.2017: Алкогипноз – Видео-семинар - Дуйко

    24.10.2017: Как женщине вернуть свою силу и энергию - Бахтиозина (2017)

    16.10.2017: Секреты современного программирования - [email protected] (2017)

    04.10.2017: Торговля в стиле Killerwhale. Полный курс v10.17 - Кузьмин

    03.10.2017: Заработок на прокси по модели Фархада Гусейнова - Авторская (2017)

    02.10.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 7 из 7

    16.09.2017: Причинно-следственный анализ. Часть 2. Проверка гипотез и предположений

    16.09.2017: Причинно-следственный анализ в маркетинге. Часть 1. Основы

    16.09.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 6 из 7

    16.09.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 4 из 7

    16.09.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 3 из 7

    16.09.2017: Взламываем сайты / тестирование на проникновение с нуля - часть 2 из 7

    13.09.2017: [Специалист] Разработчик С++ (Комплексная программа Qt)

    08.09.2017: Как начать майнить и получать доход (от 1500 до 5000 рублей в месяц) со своей видеокарты

    21.08.2017: Раскрутка сети каналов Telegram на автопилоте + Бонус (Zennoposter)

    18.08.2017: Основы дизайна интерьеров - Highlights (2017)

    29.07.2017: Самый Легкий И В Тоже Время Самый Сложный Бот Для Понимания Соцсетью Вконтакте Vkontakte Superbot

    25.07.2017: Как уличить жену в измене - Женские секреты

    24.07.2017: Быстрые деньги на Дропшиппинге - Валеев

    14.07.2017: От 130 000 Зарабатывай сидя! (белая схема)

  2. Скрыть объявление
  3. Получи максимум инфопродуктов, оформи подписку всего за 295 рублей!
    Скрыть объявление

Скачать [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8 (2013)

Тема в разделе "Администрирование и программирование", создана пользователем Gustav, 8 июн 2015.

  1. Gustav

    Gustav Команда форума Администратор

    Сообщения:
    7.124
    Симпатии:
    18.530
    [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:

    • Как ведется сбор информации
    • Как ведется сканирование
    • Как взламываются пароли учетных записей
    • Как работают трояны, бэкдоры, вирусы и черви
    • Как происходит переполнение буфера в программах
    • Как происходит перехват сеанса
    • Как проводятся DoS атаки
    • Как взламываются веб-серверы
    • Как проводятся SQL-инъекции
    • Как атакуются беспроводные сети
    • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    • Как протестировать систему на проникновение
    Продолжительность курса - 40 ак. ч.



    Программа курса:

    Модуль 1. Введение в этичный хакинг
    • Основные термины безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
    • Этапы хакинга
    • Типы хакерских атак
    • Контроль информационной безопасности
    • Практическая работа: Изучение концепций и подготовка лаборатории
    Модуль 2. Сбор информации
    • Концепции рекогносцировки
    • Угрозы неавторизованного сбора информации
    • Методологии сбора информации
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации
    • Практическая работа: Применение техник по сбору информации
    Модуль 3. Сканирование
    • Что такое сканирование сети
    • Типы сканирования
    • Методология сканирования
    • Техники сканирования открытых портов
    • Техника скрытого сканирования
    • Инструменты сканирования
    • Техники уклонения от систем обнаружения вторжений
    • Сбор баннеров
    • Сканирование уязвимостей
    • Построение сетевых диаграмм уязвимых хостов
    • Подготовка прокси
    • Техники туннелирования
    • Анонимайзеры
    • Спуфинг IP адреса и меры противодействия
    • Тестирование на возможность сканирования
    • Практическая работа: Сканирование компьютеров лаборатории
      и идентификация сервисов
    Модуль 4. Перечисление
    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление UNIX
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления
    • Практическая работа: Применение техник перечисления
    Модуль 5. Хакинг системы
    • Архитектура операционной системы
    • Слабые точки операционной системы
    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
    • Повышение привилегий
    • Выполнение приложений
    • Скрытие файлов
    • Скрытие следов
    • Тестирование на проникновение посредством атаки на систему
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
    Модуль 6. Трояны и бэкдоры
    • Что такое троян
    • Как работают трояны
    • Типы троянов
    • Методы обнаружения троянов
    • Меры противодействия троянам
    • Анти-троянское ПО
    • Тестирование на проникновение с помощью трояна
    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
    Модуль 7. Вирусы и черви
    • Концепции вирусов и червей
    • Работа вируса
    • Типы вирусов
    • Компьютерные черви
    • Отличие червей от вирусов
    • Анализ вредоносного ПО
    • Меры противодействие вирусам
    • Тестирование на проникновение с помощью вируса
    • Практическая работа: Изучение вирусов различных типов
    Модуль 8. Снифферы
    • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг атака
    • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
    Модуль 9. Социальная инженерия
    • Концепции социальной инженерии
    • Техники социальной инженерии
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение
      посредством социальной инженерии
    • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
    Модуль 10. Отказ в обслуживании
    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
    • Бот сети
    • Изучение примера реализация DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS
    • Тестирование на подверженность DoS атакам
    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
    Модуль 11. Перехват сеанса
    • Концепции перехвата сеанса
    • Ключевые техники перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Перехват на прикладном уровне
    • Перехват на сетевом уровне
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса
    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
    Модуль 12. Хакинг веб-серверов
    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера
    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
    Модуль 13. Хакинг веб-приложений
    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома
    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
    Модуль 14. SQL инъекции
    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
    • Слепая SQL инъекция
    • Методология SQL инъекции
    • Примеры применения SQL инъекции
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
    Модуль 15. Хакинг беспроводных сетей
    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Обнаружение беспроводных устройств
    • Анализ трафика беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Атаки на Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях
    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
    Модуль 16. Хакинг мобильных платформ
    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Техники и инструменты получения прав администратора Android
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Взлом Windows Phone OS
    • Уязвимости Windows Phone 8
    • Взлом BlackBerry
    • Атаки на телефоны BlackBerry
    • Управление мобильными устройствами
    • Инструменты и рекомендации по защите мобильных устройств
    • Тестирование на проникновение в мобильные платформы
    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
    Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Уклонение от IDS
    • Обход фаерволлов
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    • Практическая работа: Изучение возможностей уклонения от систем обнаружения
    Модуль 18. Переполнение буфера
    • Концепции переполнения буфера
    • Методология переполнения буфера
    • Примеры переполнения буфера
    • Обнаружение переполнения буфера
    • Инструменты обнаружения переполнения буфера
    • Меры противодействия переполнению буфера
    • Инструменты защиты от переполнения буфера
    • Тестирование на проникновение с помощью
      переполнения буфера
    • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
    Модуль 19. Криптография
    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптографические атаки
    • Средства криптоанализа
    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
    Модуль 20. Тестирование на проникновение
    • Концепции тестирования на проникновение
    • Типы тестирования на проникновение
    • Техники тестирования на проникновение
    • Фазы тестирования на проникновение
    • Дорожная карта тестирования на проникновение
    • Сервисы тестирования на проникновение
    • Инструменты тестирования на проникновение

    Курс продается здесь:

    Скачать:
     
    Последнее редактирование модератором: 9 дек 2015

Похожие темы
  1. Montgomery
    Ответов:
    6
    Просмотров:
    694
  2. Gustav
    Ответов:
    0
    Просмотров:
    607
  3. Gustav
    Ответов:
    4
    Просмотров:
    691
  4. Gustav
    Ответов:
    1
    Просмотров:
    998
  5. miss
    Ответов:
    1
    Просмотров:
    745
Загрузка...