Уроки на диване


    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    Целевая аудитория данного курса:

    • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
    • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
    • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

    По окончании курса Вы будете уметь:

    • Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:

    • Как ведется сбор информации
    • Как ведется сканирование
    • Как взламываются пароли учетных записей
    • Как работают трояны, бэкдоры, вирусы и черви
    • Как происходит переполнение буфера в программах
    • Как происходит перехват сеанса
    • Как проводятся DoS атаки
    • Как взламываются веб-серверы
    • Как проводятся SQL-инъекции
    • Как атакуются беспроводные сети
    • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    • Как протестировать систему на проникновение

    Программа курса:

    Модуль 1. Введение в этический хакинг

    • Основные термины и элементы безопасности
    • Концепции хакинга
    • Этапы хакинга
    • Типы хакерских атак
    • Профиль навыков этического хакера
    • Исследование уязвимостей
    • Компьютерные преступления и следствия

    Модуль 2. Сбор информации

    • Концепции рекогносцировки
    • Последовательность сбора информации
    • Методологии сбора информации
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации

    Модуль 3. Сканирование

    • Что такое сканирование сети
    • Типы сканирования
    • Методология сканирования
    • Техники сканирования открытых портов
    • Инструменты сканирования
    • Меры противодействия сканированию портов
    • War Dialing и меры противодействия
    • Сбор баннеров
    • Сканирование уязвимостей
    • Построение сетевых диаграмм уязвимых хостов
    • Подготовка прокси
    • Техники туннелирования
    • Анонимайзеры
    • Спуфинг IP адреса и меры противодействия
    • Тестирование на возможность сканирования

    Модуль 4. Перечисление

    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление UNIX
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления

    Модуль 5. Хакинг системы

    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
    • Повышение привилегий
    • Выполнение приложений
    • Скрытие файлов
    • Скрытие следов

    Модуль 6. Трояны и бэкдоры

    • Что такое троян
    • Открытые и скрытые каналы
    • Как работают трояны
    • Типы троянов
    • Методы обнаружения троянов
    • Меры противодействия троянам
    • Анти-троянское ПО
    • Тестирование на проникновение с помощью трояна

    Модуль 7. Вирусы и черви

    • Концепции вирусов и троянов
    • Работа вируса
    • Типы вирусов
    • Черви
    • Отличие червей от вирусов
    • Анализ вредоносного ПО
    • Меры противодействие вирусам
    • Тестирование на проникновение с помощью вируса

    Модуль 8. Снифферы

    • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг атака
    • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу

    Модуль 9. Социальная инженерия

    • Концепции социальной инженерии
    • Техники социальной инженерии
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение посредством социальной инженерии

    Модуль 10. Отказ в обслуживании

    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
    • Бот сети
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Тестирование на подверженность DoS атакам

    Модуль 11. Перехват сеанса

    • Концепции перехвата сеанса
    • Ключевые техники перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Перехват на прикладном уровне
    • CSS атака
    • Перехват на сетевом уровне
    • Предсказание номеров последовательностей
    • Перехват TCP/IP
    • Спуфинг IP: источник маршрутизируемых пакетов
    • RST перехват
    • Слепой перехват
    • MITM атака
    • Перехват UDP
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса

    Модуль 12. Хакинг веб-серверов

    • Концепции веб-серверов
    • Угрозы веб-серверам
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера

    Модуль 13. Хакинг веб-приложений

    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома

    Модуль 14. SQL инъекция

    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
    • Слепая SQL инъекция
    • Методология SQL инъекции
    • Как работает SQL инъекция
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции

    Модуль 15. Хакинг беспроводных сетей

    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Снифферы беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Хакинг Bluetooth
    • Меры противодействия Wi-Fi атакам
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях

    Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Уклонение от IDS
    • Обход фаерволлов
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

    Модуль 17. Переполнение буфера

    • Концепции переполнения буфера
    • Методология переполнения буфера
    • Примеры переполнения буфера
    • Обнаружение переполнения буфера
    • Инструменты обнаружения переполнения буфера
    • Меры противодействия переполнению буфера
    • Инструменты защиты от переполнения буфера
    • Тестирование на проникновение с помощью переполнения буфера

    Модуль 18. Криптография

    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптографические атаки
    • Средства криптоанализа

    Модуль 19. Тестирование на проникновение

    • Концепции тестирования на проникновение
    • Типы тестирования на проникновение
    • Техники тестирования на проникновение
    • Фазы тестирования на проникновение
    • Дорожная карта тестирования на проникновение
    • Сервисы тестирования на проникновение
    • Инструменты тестирования на проникновение

    Доп.материалы и софт

    • Доп.материалы и необходимый софт в отдельном архиве.

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист

    CEH. Этичный хакинг и тестирование на проникновение. Часть 1 (2012) Специалист


    Внимание! Так как софт является специфическим (для исследования и взлома), то просьба не писать по поводу того, что антивирус что-то там обнаружил.

    Название: CEH. Этичный хакинг и тестирование на проникновение. Часть 1
    Автор (ведущий): Клевогин Сергей Павлович
    Выпущено: Центр «Специалист» при МГТУ им. Н.Э.Баумана
    Год выпуска: 2012
    Жанр: Безопасность
    Язык: русский
    Качество видео: PCRec
    Продолжительность: 25:17:45
    Видео: Windows Media Video 9, 1024x768, ~461kbps, 25fps
    Аудио: WMA, 176kbps, 44100Hz stereo
    Размер: 6 Gb / 16.56 Gb

    Скачать Видеокурс (6 Gb)




    Скачать Доп.материалы и софт (16.56 Gb)


    Скачать с Летитбит


    Скачать торрент-файл. Всё одним торрентом


    Вы не можете скачивать файлы с нашего сервера
    Внимание!!! Скаченный Вами материал предназначен только для ознакомления! После просмотра материал должен быть удалён с компьютера! Помните, что у любого материала имеется законный правообладатель. Поэтому после ознакомления Вы обязаны приобрести лицензию у законного правообладателя.
    На момент публикации новости все ссылки были рабочими. Если Вы заметили не рабочую ссылку, напишите об этом в комментариях к новости. Ссылки будут обновлены в ближайшее время!
    Barka 20 декабря 2014

    На доп. материалы, ссылки не работают ( со 2 по 5-ю ) cray , обновите пожалуйста....
    | |
     
    Redaktor 24 декабря 2014

    Цитата: Barka
    На доп. материалы, ссылки не работают ( со 2 по 5-ю ) , обновите пожалуйста....

    Ссылки обновлены.
    | |
     
    CEH.Тестирование на проникновение хакера и анализ безопасности. Часть 2 (2012) Специалист CEH.Тестирование на проникновение хакера и анализ безопасности. Часть 2 (2012) Специалист
    Хотите надежно защитить Вашу информацию от хакерского проникновения? Не полагайтесь на привычные решения — враг не дремлет! Чтобы победить умного и…
     
    CEH. Расследование хакерских инцидентов. Часть 3 (2012) CEH. Расследование хакерских инцидентов. Часть 3 (2012)
    Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера…
     
    Безопасность в сети. Методы взлома и защиты (2015) Видеокурс Безопасность в сети. Методы взлома и защиты (2015) Видеокурс
    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них…
     
    Хакинг. Искусство эксплойта. 2-е издание (2010) + CD Хакинг. Искусство эксплойта. 2-е издание (2010) + CD
    Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.…
     
    Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей
    Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности…
     
    ×

    Информация

    Посетители, находящиеся в группе Guest, не могут оставлять комментарии к данной публикации.
ВОЙТИ НА САЙТ ЧЕРЕЗ:
Фреймворк Laravel с Нуля до Профи (2016) Видеокурс Фреймворк Laravel с Нуля до Профи (2016) Видеокурс
Актуальный и систематичный, пошаговый видеокурс по освоению фреймворка Laravel в Рунете с полного нуля. Быстрая разработка сайтов с фреймворком №1
 
Джумла на максимальной скорости (2016) Видеокурс Джумла на максимальной скорости (2016) Видеокурс
Как быстро и безопасно увеличить скорость сайта на Joomla в 2-5 раз всего за несколько часов занятий? И начать получать в разы больше посетителей и…
 
Java. Библиотека профессионала. Том 1. Основы (2016) 10-е издание Java. Библиотека профессионала. Том 1. Основы (2016)…
Эта книга давно уже признана авторитетным, исчерпывающим руководством и практическим справочным пособием для опытных программистов, стремящихся…
 
Успешный Онлайн Бизнес за 60 дней (2016) Версия 3.0 Успешный Онлайн Бизнес за 60 дней (2016) Версия 3.0
Всего за 60 дней воркшоп-обучения запустите ваш бизнес в интернете с нуля или удвойте прибыль в существующем. 2-месячный коучинг GM.
 
Защита компьютера от А до Я (2014) Видеокурс Защита компьютера от А до Я (2014) Видеокурс
Далеко не все начинающие пользователи знают о том, что антивирусная программа это только одна из сторон защиты и эта защита абсолютно не обеспечивает…
 
Froder - Реальный авито (2016) Практический видеокурс Froder - Реальный авито (2016) Практический видеокурс
Практический онлайн-курс по массовому автопостингу объявлений на авито с неприличными возможностями.
 
Твой разум без границ (2016) Тренинг Твой разум без границ (2016) Тренинг
«Твой разум без границ» - самая популярная программа личной трансформации в Академии Mindvalley. Хотите подняться на новый уровень эволюции сознания?
 
Chip №11 (ноябрь 2016) Россия Chip №11 (ноябрь 2016) Россия
Chip — первый компьютерный журнал в Европе, сейчас издается в 16 странах тиражом более 1 миллиона экземпляров. Журнал Chip — это высочайшее качество…
 
Бизнес-модели. 55 лучших шаблонов (2016) Бизнес-модели. 55 лучших шаблонов (2016)
Успех компании зависит от выбора наиболее подходящей бизнес-модели. Предложенная в этой книге методология - отличное подспорье как для начинающих…
 
План работы над продающим текстом 2.0 (2016) Тренинг План работы над продающим текстом 2.0 (2016) Тренинг
Самый простой способ научиться писать эффективные продающие тексты: быстро, системно, пошагово, с хорошей маркетинговой подготовкой.
 
Фреймворк Laravel с Нуля до Профи (2016) Видеокурс Фреймворк Laravel с Нуля до Профи (2016) Видеокурс
Актуальный и систематичный, пошаговый видеокурс по освоению фреймворка Laravel в Рунете с полного нуля. Быстрая разработка сайтов с фреймворком №1
 
Успешный Онлайн Бизнес за 60 дней (2016) Версия 3.0 Успешный Онлайн Бизнес за 60 дней (2016) Версия 3.0
Всего за 60 дней воркшоп-обучения запустите ваш бизнес в интернете с нуля или удвойте прибыль в существующем. 2-месячный коучинг GM.
 
Научись зарабатывать деньги на авито, и получи билеты на Бали в подарок! (2016) Научись зарабатывать деньги на авито, и получи билеты на…
Давно мечтал о своем бизнесе? Самое время начать! Научись зарабатывать деньги на авито, и получи билеты на Бали в подарок! К черту кризиc!…
 
БМ - Реальный инстаграм + Вскрытие Instagram (kote) (2016) БМ - Реальный инстаграм + Вскрытие Instagram (kote) (2016)
Массовый онлайн-курс по созданию постоянного потока клиентов из Инстаграм. 8 практических занятий с пошаговыми заданиями в онлайн-платформе.
 
Joomla! Реактивное продвижение сайта (2016) Видеокурс Joomla! Реактивное продвижение сайта (2016) Видеокурс
Как сделать так, чтобы поисковые системы ежедневно приводили к вам тысячи посетителей? Вы гарантированно продвинете свой сайт в поисковых системах и…
 
Как зарабатывать от 50000 рублей в месяц на Фотошопе (2016) Тренинг Как зарабатывать от 50000 рублей в месяц на Фотошопе (2016)…
Уникальный практический тренинг: «Как зарабатывать на Фотошопе от 50 000 рублей в месяц». Без вложений! Идеально подходит для новичков!
 
Дизайн поздравительных открыток (2015) Видеокурс Дизайн поздравительных открыток (2015) Видеокурс
Обучающий курс по дизайну поздравительных открыток, пройдя который каждый желающий научится профессионально создавать такие открытки, которые будут…
 
Мобильная фотография (2015) Видеокурс Мобильная фотография (2015) Видеокурс
Благодаря курсу «Мобильная фотография» вы научитесь создавать потрясающие снимки, сможете легко выстраивать геометрию в кадре, подстраиваться под…
 
Твой разум без границ (2016) Тренинг Твой разум без границ (2016) Тренинг
«Твой разум без границ» - самая популярная программа личной трансформации в Академии Mindvalley. Хотите подняться на новый уровень эволюции сознания?
 
Видеозаписи конференции «Найди свой трафик» (2016) Видеозаписи конференции «Найди свой трафик» (2016)
В начале апреля в Санкт-Петербурге прошла первая конференция о самых разных каналах целевого трафика для продвижения бизнеса. Но самое главное не…
 
Трафик и конверсия 2016.  Онлайн-конференция Трафик и конверсия 2016. Онлайн-конференция
Трафик и конверсия 2016 - Серия (бесплатных) онлайн-встреч с лучшими специалистами в сфере привлечения трафика...
 
SEO-Конференция SEMPRO - 2016 SEO-Конференция SEMPRO - 2016
SEMPRO 2016 – точка сбора SEO-специалистов Украины и СНГ. Будут доклады от лучших SEO-экспертов Европы, России и Украины. Организаторы не ставили…
 
Всего на сайте: 8
Пользователи (0):
Гости (7)
Роботы (1):
Сайт: Уроки на диване. Учимся дома - Самостоятельно! Не бойся, что не знаешь - бойся, что не учишься!