1. Новые покупки

    22.05.2018: Пресеты LR Сергей Кабанков и Анюта Рай

    22.05.2018: Специалист по трафику, трафик-менеджер - Convert Monster (2018)

    22.05.2018: Woocommerce пошагово (31+ МК как создать магазин)

    22.05.2018: Простой учебник программирования + Простая Математика для Простых Программистов

    22.05.2018: Создание прибыльного интернет-магазина

    22.05.2018: Как зарабатывать на телеграм-каналах от 30 до 100 тысяч рублей

    22.05.2018: Основы дизайна интерьеров - Highlights (2017)

    22.05.2018: Ферма доходных сайтов - Деригина

    22.05.2018: Набор иконок в разных форматах - Font Awesome 5 PRO (Line, Solid, Regular)

    22.05.2018: Заработок на копировании сайтов

    22.05.2018: Marketing gamers — продавай на автомате 3.0

    22.05.2018: Мастер группа 8: Бизнес на Amazon - Перезагрузка 2018

    22.05.2018: Фитнес модель за 4 месяца - 4.0 (2017, ФМ4М)

    22.05.2018: Контрактные автозапчасти - Гордеев

    21.05.2018: Merch by Amazon - Прибыльный бизнес на футболках с мин. вложениями

    21.05.2018: [Пузат курит в сторонке] Заработок на информационных сайтах

    21.05.2018: Основы арбитража трафика (2018)

    21.05.2018: Основы финансовой грамотности: Краткий курс

    21.05.2018: Ксенобиология. Психологическая игра

    21.05.2018: Очищение и омоложение организма на клеточном уровне

    21.05.2018: АНИМАЦИОННЫЙ ВИДЕО-ПРОРЫВ 2.0 - Сергей Панферов

    21.05.2018: Опционы На Старт! - Пурнов (2017)

    20.05.2018: О партнерках и продвижении от крутых авторов

    20.05.2018: Супердоходные сайты от А до Я - Деригина (2017)

    20.05.2018: SEO Гуру 2018 – новое руководство по мобильному и региональному продвижению

    20.05.2018: 4х недельный обучающий SMM-курс ROCK STAR SMM

    20.05.2018: Хватайся и действуй: Как победить злую тётку под названием «Лень» и устроить самодисциплину

    19.05.2018: Прибыльная стратегия продаж на Amazon – Online Arbitrage (2017)

    19.05.2018: Заработок на ClickBank: от $50 в день на бесплатной рекламе - Максеев (2018)

    18.05.2018: Руководство по быстрому запуску и продвижению магазина на etsy (2018)

    17.05.2018: Бизнес молодость "Метаморфозы" Базовый курс

    17.05.2018: Новый курс. Получайте доход 3000,10 000,30 000 руб. с сайта уже через месяц - Пузат

    17.05.2018: Мастер-группа 7: Бизнес на Amazon - Перезагрузка (новый поток) 2017

    17.05.2018: Курс по заработку на малостраничных сайтах (2018)

    17.05.2018: Большой Интенсив Александра Писаревского

    17.05.2018: Заработок на малостраничных сайтах - InternetMajor (2018)

    16.05.2018: Интенсив "Флиппинг на Amazon" - Данильченко (2018)

    16.05.2018: 20 Золотых процессов на все случаи жизни - Саянов (2017)

    16.05.2018: Чёрная автоматика - Корнилов ака kote.ws (2018)

    15.05.2018: Денежный магнит - Бахтиозина (2018)

    15.05.2018: Курс Моделирование женского платья (fashionelement)

    14.05.2018: [WP] If-so - Плагин динамической подмены контента

    14.05.2018: Техника спиртовых чернил - Саша Рощин (2018)

    13.05.2018: Исцеление с помощью осознаности - Самойлова (2018)

    13.05.2018: Ссылки: Внешнее продвижение сайта (2018)

    13.05.2018: [AVITO] Как я сделал на нём 4 миллиона рублей (2018)

    12.05.2018: ИНСТАКУРС 6: С НУЛЯ ДО ПРОФИ - Делай деньги (2018)

    12.05.2018: [БМ-Бизнес Молодость] - Реальный YouTube 2018

    12.05.2018: Монетизация Вконтакте 2.0 - Сычёв (2018)

    11.05.2018: Английский. Живая Разбериха - Счастливая (2017)

    11.05.2018: Личные финансы от А до Я - Белановский

    11.05.2018: [PHP] Support Centre - центр поддержки ваших клиентов

    11.05.2018: Стратегия жизни - Ходченков

    11.05.2018: Выгодные путешествия: как путешествовать в 2-3 раза дешевле - Аристархов Аристон

    11.05.2018: Совместный доступ к Joomla складчине

    11.05.2018: Введение в BlockChain и смарт-контракты. За что программистам платят 150.000 рублей в месяц+ БОНУС

    11.05.2018: Автоматический Комплекс по Работе с Трафиком - Андрей Золотарев (2017)

    09.05.2018: Как выгодно заказать iphone на Ebay - Авторская (2018)

    09.05.2018: Деньги (крупные суммы) из товарных дорвеев - Авторская (2018)

    09.05.2018: Как покупать акции. Практическое руководство - Хачатрян (2018)

    09.05.2018: Интернет-профессия “Мастер анимационного видео”

    09.05.2018: Рождественская раздача - 45 вебинаров! - Бауман

    08.05.2018: Все секреты успешного продвижения малостраничных инфо сайтов

    07.05.2018: Секреты современного программирования - [email protected] (2018)

    07.05.2018: Школа блоггеров - Борисов (2018)

    06.05.2018: Обучение торговли криптовалютам - Яковенко

    05.05.2018: Продвинутое автоматическое армирование в Revit API - Маркевич (2017)

    05.05.2018: Обучение в мастер-группе по ударной раскрутке сайтов - Новосёлов (2018)

    04.05.2018: ИП для Интернет Предпринимателя - Авторская (2017)

    04.05.2018: Магия сексуальности (интенсив, пакет Жрица) - Мирная (2017)

    04.05.2018: Видео Омоложение - Эрик Томпсон (обновлённая версия 2018)

    04.05.2018: [НЛП] Архетипы - Чекчурин, Парханович (2018)

    04.05.2018: Инженер тендерного отдела - Черняк на Udemy (2018)

    01.05.2018: Схема пассивного заработка от 800р в сутки с одного потока (2017)

    01.05.2018: Пассивная схема доход от 75 000 в месяц

    01.05.2018: [Udemy.com] Изучаем Социальную Инженерию

    29.04.2018: Возвращение в здоровье и молодость - Бахтиозина (2016)

    29.04.2018: Пошив базового гардероба с нуля

    28.04.2018: Сценарии жизни людей - Клод Штайнер (2018)

    28.04.2018: Юмор Начало 2.0 Развитие чувства юмора - Павел Воля (2018)

    27.04.2018: Алгоритм счастливой семьи - Бахтиозина (2017)

    27.04.2018: Магия Влюбления - Бахтиозина Татьяна (2016)

    27.04.2018: Секреты мужской психологии - Бахтиозина Татьяна (2016)

    27.04.2018: Магия Благополучия - Бахтиозина (2017)

    27.04.2018: Еnvаtо Еlеmеnts - слив подписки 2017 [1,3 Терабайта годноты]

    24.04.2018: Копирование крупных сайтов - Авторская (2018)

    24.04.2018: Страх подхода — решение для интровертов - Джеймс Маршалл (2018)

    22.04.2018: Нейро-мио-фасциальные манипуляции в комплексной мануальной терапии - Сапир (2017)

    22.04.2018: [SilverStone] Имитация камня

    21.04.2018: [Udemy.com] Взламываем сайты / Тестирование на проникновение с нуля - Все 7 частей!

    17.04.2018: Курс Максима Солдаткина по веб-дизайну и UX/UI с трудоустройством Дизайнер 2.0

    16.04.2018: Взламываем сайты / тестирование на проникновение с нуля - часть 2 из 7

    15.04.2018: EdmarketConf - конференция по онлайн-образованию (2018)

    13.04.2018: [Претекст] 70 книг: продажи, управление, влияние, бизнес, психология, маркетинг, коучинг

    06.04.2018: Технология производства изделий из каменной крошки

    06.04.2018: Дорвеи для нищебродов - Заработок без вложений (2017)

    01.04.2018: Основы блокчейн - Pluralsight (Полный перевод 2018)

    30.03.2018: Mirantique 2 - Достижение цели проще - KimEvolution (2018)

    29.03.2018: Как создавать статейники (mfc) на копипасте - Громов (2018)

    29.03.2018: Искусство таро. Полный курс - Попов

  2. Получи максимум инфопродуктов, оформи подписку всего за 295 рублей!
    Скрыть объявление
  3. Скрыть объявление

Скачать [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8 (2013)

Тема в разделе "Администрирование и программирование", создана пользователем Gustav, 8 июн 2015.

  1. Gustav

    Gustav Команда форума Администратор

    Сообщения:
    11.014
    Симпатии:
    23.943
    [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:

    • Как ведется сбор информации
    • Как ведется сканирование
    • Как взламываются пароли учетных записей
    • Как работают трояны, бэкдоры, вирусы и черви
    • Как происходит переполнение буфера в программах
    • Как происходит перехват сеанса
    • Как проводятся DoS атаки
    • Как взламываются веб-серверы
    • Как проводятся SQL-инъекции
    • Как атакуются беспроводные сети
    • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    • Как протестировать систему на проникновение
    Продолжительность курса - 40 ак. ч.



    Программа курса:

    Модуль 1. Введение в этичный хакинг
    • Основные термины безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
    • Этапы хакинга
    • Типы хакерских атак
    • Контроль информационной безопасности
    • Практическая работа: Изучение концепций и подготовка лаборатории
    Модуль 2. Сбор информации
    • Концепции рекогносцировки
    • Угрозы неавторизованного сбора информации
    • Методологии сбора информации
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации
    • Практическая работа: Применение техник по сбору информации
    Модуль 3. Сканирование
    • Что такое сканирование сети
    • Типы сканирования
    • Методология сканирования
    • Техники сканирования открытых портов
    • Техника скрытого сканирования
    • Инструменты сканирования
    • Техники уклонения от систем обнаружения вторжений
    • Сбор баннеров
    • Сканирование уязвимостей
    • Построение сетевых диаграмм уязвимых хостов
    • Подготовка прокси
    • Техники туннелирования
    • Анонимайзеры
    • Спуфинг IP адреса и меры противодействия
    • Тестирование на возможность сканирования
    • Практическая работа: Сканирование компьютеров лаборатории
      и идентификация сервисов
    Модуль 4. Перечисление
    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление UNIX
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления
    • Практическая работа: Применение техник перечисления
    Модуль 5. Хакинг системы
    • Архитектура операционной системы
    • Слабые точки операционной системы
    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
    • Повышение привилегий
    • Выполнение приложений
    • Скрытие файлов
    • Скрытие следов
    • Тестирование на проникновение посредством атаки на систему
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
    Модуль 6. Трояны и бэкдоры
    • Что такое троян
    • Как работают трояны
    • Типы троянов
    • Методы обнаружения троянов
    • Меры противодействия троянам
    • Анти-троянское ПО
    • Тестирование на проникновение с помощью трояна
    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
    Модуль 7. Вирусы и черви
    • Концепции вирусов и червей
    • Работа вируса
    • Типы вирусов
    • Компьютерные черви
    • Отличие червей от вирусов
    • Анализ вредоносного ПО
    • Меры противодействие вирусам
    • Тестирование на проникновение с помощью вируса
    • Практическая работа: Изучение вирусов различных типов
    Модуль 8. Снифферы
    • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг атака
    • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
    Модуль 9. Социальная инженерия
    • Концепции социальной инженерии
    • Техники социальной инженерии
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение
      посредством социальной инженерии
    • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
    Модуль 10. Отказ в обслуживании
    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
    • Бот сети
    • Изучение примера реализация DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS
    • Тестирование на подверженность DoS атакам
    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
    Модуль 11. Перехват сеанса
    • Концепции перехвата сеанса
    • Ключевые техники перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Перехват на прикладном уровне
    • Перехват на сетевом уровне
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса
    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
    Модуль 12. Хакинг веб-серверов
    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера
    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
    Модуль 13. Хакинг веб-приложений
    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома
    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
    Модуль 14. SQL инъекции
    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
    • Слепая SQL инъекция
    • Методология SQL инъекции
    • Примеры применения SQL инъекции
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
    Модуль 15. Хакинг беспроводных сетей
    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Обнаружение беспроводных устройств
    • Анализ трафика беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Атаки на Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях
    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
    Модуль 16. Хакинг мобильных платформ
    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Техники и инструменты получения прав администратора Android
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Взлом Windows Phone OS
    • Уязвимости Windows Phone 8
    • Взлом BlackBerry
    • Атаки на телефоны BlackBerry
    • Управление мобильными устройствами
    • Инструменты и рекомендации по защите мобильных устройств
    • Тестирование на проникновение в мобильные платформы
    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
    Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Уклонение от IDS
    • Обход фаерволлов
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    • Практическая работа: Изучение возможностей уклонения от систем обнаружения
    Модуль 18. Переполнение буфера
    • Концепции переполнения буфера
    • Методология переполнения буфера
    • Примеры переполнения буфера
    • Обнаружение переполнения буфера
    • Инструменты обнаружения переполнения буфера
    • Меры противодействия переполнению буфера
    • Инструменты защиты от переполнения буфера
    • Тестирование на проникновение с помощью
      переполнения буфера
    • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
    Модуль 19. Криптография
    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптографические атаки
    • Средства криптоанализа
    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
    Модуль 20. Тестирование на проникновение
    • Концепции тестирования на проникновение
    • Типы тестирования на проникновение
    • Техники тестирования на проникновение
    • Фазы тестирования на проникновение
    • Дорожная карта тестирования на проникновение
    • Сервисы тестирования на проникновение
    • Инструменты тестирования на проникновение

    Курс продается здесь:

    Скачать:
     
    Последнее редактирование модератором: 9 дек 2015

Похожие темы
  1. Montgomery
    Ответов:
    6
    Просмотров:
    882
  2. Gustav
    Ответов:
    0
    Просмотров:
    740
  3. Gustav
    Ответов:
    4
    Просмотров:
    830
  4. Gustav
    Ответов:
    1
    Просмотров:
    1.282
  5. miss
    Ответов:
    1
    Просмотров:
    964
Загрузка...