1. Новые покупки

    23.08.2017: INSTASOFT 4.0.9.5

    22.08.2017: Фотошоп за 7 дней. Дизайн и реклама в малом бизнесе - Степаненко (2015)

    21.08.2017: Торги по банкротству по методу Шерлока Холмса 2016, 2017

    21.08.2017: Контрактные автозапчасти - Гордеев

    21.08.2017: Раскрутка сети каналов Telegram на автопилоте + Бонус (Zennoposter)

    21.08.2017: Накрутка лайков и подписчиков Instagram / VK на автомате [zennoposter][повтор]

    21.08.2017: Скрипт для создания "плиточного" лендинга Instagram

    21.08.2017: [Бизнес под ключ]+ [Лотерея] Производство и продажа пасты для шугаринга v.2.0

    20.08.2017: Секреты хакеров! Полный курс по кибербезопасности - Udemy (2017)

    19.08.2017: Инвесторантье. Покупка конфискованного имущества

    18.08.2017: Основы дизайна интерьеров - Highlights (2017)

    17.08.2017: Абсолютно белая тема постоянного заработка от 40к в месяц

    17.08.2017: [Digital Tutors] Sculpting Male and Female Faces in ZBrush [ENG-RUS]

    17.08.2017: Музыка для видео и слайд-шоу + переводы уроков по видео

    17.08.2017: [Lynda]Основы композитинга в After Effects: Ротоскопирование и обработка краев

    17.08.2017: InstaTool Pro 1.6.9.7

    17.08.2017: Perfex CRM - мощнейшая crm и erp система на Codecanyon (1.6.2)

    17.08.2017: Обучающий видеокурс по Slider Revolution

    17.08.2017: Секреты мужских мультиоргазмов

    16.08.2017: 17 курсов по блокчейн программированию (blockchain programming)

    16.08.2017: Отборная Информатика - Computer Science Distilled

    15.08.2017: Обучающий и интенсивный онлайн курс от ведущей иммиграционной компании Канады

    15.08.2017: Видео курс PRO 2.0. Партизанский маркетинг. 2017.

    15.08.2017: Невероятно эффективная работа с VKPRO закрытый онлайн тренинг от Алексея Евстропова

    11.08.2017: Как начать майнить и получать доход (от 1500 до 5000 рублей в месяц) со своей видеокарты

    09.08.2017: Партнерки CPA. Минимум 750 рублей в день за 10 минут

    05.08.2017: Трёхдневный воркшоп по настройке авторассылок ВК - Ходченков (2017)

    01.08.2017: Бизнес форсаж. Н. Закхайм (2015)

    01.08.2017: Key Collector 3.7.4.2

    30.07.2017: TheBrain - ваша персональная база знаний

    29.07.2017: Самый Легкий И В Тоже Время Самый Сложный Бот Для Понимания Соцсетью Вконтакте Vkontakte Superbot

    26.07.2017: Как за 8 недель запустить Бизнес на Амазоне с помощью AliExpress - ALI Academy

    25.07.2017: Как уличить жену в измене - Женские секреты

    24.07.2017: Быстрые деньги на Дропшиппинге - Валеев

    23.07.2017: ЖИВОЙ МАРАФОН! 10 Денежных Дней С Ксенией Шокиной-Шокина (2017)

    14.07.2017: От 130 000 Зарабатывай сидя! (белая схема)

    12.07.2017: [Muse] Доступ на год к сайту шаблонов Qooqee.com

    12.07.2017: Дизайн вконтакте

    08.07.2017: Запасные части. Энциклопедия бизнеса Волгин В.В

    07.07.2017: Подписка на субботние выпуски газеты Коммерсант (с объявлениями о банкротстве) на 1 год

    24.06.2017: [Бизнес Молодость] Выбор ниши 2017

    24.06.2017: Вебинар по инфосайтам

    21.06.2017: Базовый курс по стёбу [Второй Поток] - klinsman96 (2017)

    08.06.2017: сервис по лендингу

    07.06.2017: Финансовая грамотность - Станислав и Глеб Хрянины (2017)

    28.05.2017: Белая схема. заработок полностью на автомате!

    06.05.2017: Как зарабатывать от 50000 руб. сидя 4 часа в неделю в ВКонтакте - Жуковский (2017)

    03.05.2017: Пассивная схема заработка

    09.04.2017: Эффективное бизнес-планирование

    08.04.2017: Виртуальная ШКОЛА СКАЗКОТЕРАПИИ

    24.03.2017: Методика слива трафика. Арбитраж (Бурж и Ру)

    14.03.2017: Поток клиентов из Инстаграм: Интенсив - Александра Гуреева (2016)

    06.03.2017: Как полностью раскрыть потенциал растений - Курдюмов

    03.03.2017: Закрытый профкурс кратчайший путь к профессионализму в трейдинге

    25.02.2017: Travelling with Hugh. Курс о путешествиях. Уроки с нейтивом

    21.02.2017: Конструктор адаптивных email сообщений

  2. Сбор взносов

    23.08.2017: INSTASOFT 4.0.9.5

    01.08.2017: Key Collector 3.7.4.2

  3. Получи максимум инфопродуктов, оформи подписку всего за 295 рублей!
    Скрыть объявление

Скачать [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8 (2013)

Тема в разделе "Администрирование и программирование", создана пользователем Gustav, 8 июн 2015.

  1. Gustav

    Gustav Команда форума Администратор

    Сообщения:
    4.763
    Симпатии:
    15.674
    [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:

    • Как ведется сбор информации
    • Как ведется сканирование
    • Как взламываются пароли учетных записей
    • Как работают трояны, бэкдоры, вирусы и черви
    • Как происходит переполнение буфера в программах
    • Как происходит перехват сеанса
    • Как проводятся DoS атаки
    • Как взламываются веб-серверы
    • Как проводятся SQL-инъекции
    • Как атакуются беспроводные сети
    • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    • Как протестировать систему на проникновение
    Продолжительность курса - 40 ак. ч.



    Программа курса:

    Модуль 1. Введение в этичный хакинг
    • Основные термины безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
    • Этапы хакинга
    • Типы хакерских атак
    • Контроль информационной безопасности
    • Практическая работа: Изучение концепций и подготовка лаборатории
    Модуль 2. Сбор информации
    • Концепции рекогносцировки
    • Угрозы неавторизованного сбора информации
    • Методологии сбора информации
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации
    • Практическая работа: Применение техник по сбору информации
    Модуль 3. Сканирование
    • Что такое сканирование сети
    • Типы сканирования
    • Методология сканирования
    • Техники сканирования открытых портов
    • Техника скрытого сканирования
    • Инструменты сканирования
    • Техники уклонения от систем обнаружения вторжений
    • Сбор баннеров
    • Сканирование уязвимостей
    • Построение сетевых диаграмм уязвимых хостов
    • Подготовка прокси
    • Техники туннелирования
    • Анонимайзеры
    • Спуфинг IP адреса и меры противодействия
    • Тестирование на возможность сканирования
    • Практическая работа: Сканирование компьютеров лаборатории
      и идентификация сервисов
    Модуль 4. Перечисление
    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление UNIX
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления
    • Практическая работа: Применение техник перечисления
    Модуль 5. Хакинг системы
    • Архитектура операционной системы
    • Слабые точки операционной системы
    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
    • Повышение привилегий
    • Выполнение приложений
    • Скрытие файлов
    • Скрытие следов
    • Тестирование на проникновение посредством атаки на систему
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
    Модуль 6. Трояны и бэкдоры
    • Что такое троян
    • Как работают трояны
    • Типы троянов
    • Методы обнаружения троянов
    • Меры противодействия троянам
    • Анти-троянское ПО
    • Тестирование на проникновение с помощью трояна
    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
    Модуль 7. Вирусы и черви
    • Концепции вирусов и червей
    • Работа вируса
    • Типы вирусов
    • Компьютерные черви
    • Отличие червей от вирусов
    • Анализ вредоносного ПО
    • Меры противодействие вирусам
    • Тестирование на проникновение с помощью вируса
    • Практическая работа: Изучение вирусов различных типов
    Модуль 8. Снифферы
    • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг атака
    • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
    Модуль 9. Социальная инженерия
    • Концепции социальной инженерии
    • Техники социальной инженерии
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение
      посредством социальной инженерии
    • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
    Модуль 10. Отказ в обслуживании
    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
    • Бот сети
    • Изучение примера реализация DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS
    • Тестирование на подверженность DoS атакам
    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
    Модуль 11. Перехват сеанса
    • Концепции перехвата сеанса
    • Ключевые техники перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Перехват на прикладном уровне
    • Перехват на сетевом уровне
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса
    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
    Модуль 12. Хакинг веб-серверов
    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера
    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
    Модуль 13. Хакинг веб-приложений
    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома
    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
    Модуль 14. SQL инъекции
    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
    • Слепая SQL инъекция
    • Методология SQL инъекции
    • Примеры применения SQL инъекции
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
    Модуль 15. Хакинг беспроводных сетей
    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Обнаружение беспроводных устройств
    • Анализ трафика беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Атаки на Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях
    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
    Модуль 16. Хакинг мобильных платформ
    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Техники и инструменты получения прав администратора Android
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Взлом Windows Phone OS
    • Уязвимости Windows Phone 8
    • Взлом BlackBerry
    • Атаки на телефоны BlackBerry
    • Управление мобильными устройствами
    • Инструменты и рекомендации по защите мобильных устройств
    • Тестирование на проникновение в мобильные платформы
    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
    Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Уклонение от IDS
    • Обход фаерволлов
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    • Практическая работа: Изучение возможностей уклонения от систем обнаружения
    Модуль 18. Переполнение буфера
    • Концепции переполнения буфера
    • Методология переполнения буфера
    • Примеры переполнения буфера
    • Обнаружение переполнения буфера
    • Инструменты обнаружения переполнения буфера
    • Меры противодействия переполнению буфера
    • Инструменты защиты от переполнения буфера
    • Тестирование на проникновение с помощью
      переполнения буфера
    • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
    Модуль 19. Криптография
    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптографические атаки
    • Средства криптоанализа
    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
    Модуль 20. Тестирование на проникновение
    • Концепции тестирования на проникновение
    • Типы тестирования на проникновение
    • Техники тестирования на проникновение
    • Фазы тестирования на проникновение
    • Дорожная карта тестирования на проникновение
    • Сервисы тестирования на проникновение
    • Инструменты тестирования на проникновение

    Курс продается здесь:

    Скачать:
     
    Последнее редактирование модератором: 9 дек 2015

Похожие темы
  1. Montgomery
    Ответов:
    6
    Просмотров:
    585
  2. Gustav
    Ответов:
    0
    Просмотров:
    513
  3. Gustav
    Ответов:
    4
    Просмотров:
    549
  4. Gustav
    Ответов:
    1
    Просмотров:
    825
  5. miss
    Ответов:
    1
    Просмотров:
    566
Загрузка...