1. Новые покупки Показать еще

    10.12.2016: Закупка как единый процесс от плана до исполнения контракта (Межникова Ю. Л.)

    10.12.2016: Отчетность в ПФР за 9 месяцев 2016 года (Константин Татаров)

    10.12.2016: Налог на прибыль в 2016 году: важные вопросы расчета налога (Александр Матиташвили)

    10.12.2016: Секреты журналистики или как стать журналистом без ВУЗА - видеокурс (Максим Стефанович)

    10.12.2016: Как получать заказы на изготовление мебели из интернета (Михаил Смирнов)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    09.12.2016: [U-rise] Курс JavaSE+Web

    07.12.2016: Кaк прoдвигать сaйты Пoведенческими фaкторами - Арбaйтен

    07.12.2016: Технология получения эластичного рельефного материала под кожу крокодила

    06.12.2016: Программа для анализирования футбола «FootForecast».

    06.12.2016: Мотивационная игра "Яркое решение"

  4. Сбор взносов Показать еще

    07.12.2016: Экшен панель + новая сборка пресетов от Jay Lay 2016

    07.12.2016: Третий глаз и астральное тело активации

    06.12.2016: Ты и Деньги счастливы вместе (Татьяна Жеребцова)(2016)

    06.12.2016: Марафон по копирайтингу (Петр Панда)(2016)

    05.12.2016: Энергетическое Восстановление Волос (Аргандини Титизари)(2016)

Открыто CEH. Этичный хакинг и тестирование на проникновение v8

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 28 мар 2015.

Цена:
72990р.
Взнос:
794р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 28 мар 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      CEH. Этичный хакинг и тестирование на проникновение v8

      Ethical Hacking and Penetration Testing

      [​IMG]
      Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

      В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

      1. 6 DVD дисков с хакерскими утилитами общим объемом в 20 гигабайт
      2. Учебник объемом 3 тысячи страниц с цветными картинками;
      3. К каждому модулю выдается дополнительный мануал по выполнению ориентированных на результат лабораторных работ с пошаговым описанием выполнения всех задач, скриншотами промежуточных результатов, поминутным таймингом;
      4. Дополнительное видео с демонстрацией использования более 300 хакерских утилит и техник общей продолжительностью 10 часов;
      5. Доступ к заранее подготовленной лаборатории с компьютерами под управлением BackTrack 5, Windows Server 2003 R2 SP2, 2008 R2 SP1, 2012, Windows XP SP3, 7 SP1, 8. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.
      По окончании курса Вы будете уметь:

      Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

      Лабораторные исследования помогут понять:

      • Как ведется сбор информации
      • Как ведется сканирование
      • Как взламываются пароли учетных записей
      • Как работают трояны, бэкдоры, вирусы и черви
      • Как происходит переполнение буфера в программах
      • Как происходит перехват сеанса
      • Как проводятся DoS атаки
      • Как взламываются веб-серверы
      • Как проводятся SQL-инъекции
      • Как атакуются беспроводные сети
      • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
      • Как протестировать систему на проникновение
      Продолжительность курса - 40 ак. ч.

      Модуль 1. Введение в этичный хакинг
      • Основные термины безопасности
      • Угрозы информационной безопасности и векторы атак
      • Концепции хакинга
      • Этапы хакинга
      • Типы хакерских атак
      • Контроль информационной безопасности
      • Практическая работа: Изучение концепций и подготовка лаборатории
      Модуль 2. Сбор информации
      • Концепции рекогносцировки
      • Угрозы неавторизованного сбора информации
      • Методологии сбора информации
      • Инструменты сбора информации
      • Меры противодействия сбору информации
      • Тестирование на возможность сбора информации
      • Практическая работа: Применение техник по сбору информации
      Модуль 3. Сканирование
      • Что такое сканирование сети
      • Типы сканирования
      • Методология сканирования
      • Техники сканирования открытых портов
      • Техника скрытого сканирования
      • Инструменты сканирования
      • Техники уклонения от систем обнаружения вторжений
      • Сбор баннеров
      • Сканирование уязвимостей
      • Построение сетевых диаграмм уязвимых хостов
      • Подготовка прокси
      • Техники туннелирования
      • Анонимайзеры
      • Спуфинг IP адреса и меры противодействия
      • Тестирование на возможность сканирования
      • Практическая работа: Сканирование компьютеров лаборатории
        и идентификация сервисов
      Модуль 4. Перечисление
      • Концепции перечисления
      • Техники перечисления
      • Перечисление NetBIOS
      • Перечисление SNMP
      • Перечисление UNIX
      • Перечисление LDAP
      • Перечисление NTP
      • Перечисление SMTP
      • Перечисление DNS
      • Меры противодействия перечислению
      • Тестирование на возможность перечисления
      • Практическая работа: Применение техник перечисления
      Модуль 5. Хакинг системы
      • Архитектура операционной системы
      • Слабые точки операционной системы
      • Методология хакинга системы
      • Последовательность хакинга системы
      • Взлом паролей
      • Повышение привилегий
      • Выполнение приложений
      • Скрытие файлов
      • Скрытие следов
      • Тестирование на проникновение посредством атаки на систему
      • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
      Модуль 6. Трояны и бэкдоры
      • Что такое троян
      • Как работают трояны
      • Типы троянов
      • Методы обнаружения троянов
      • Меры противодействия троянам
      • Анти-троянское ПО
      • Тестирование на проникновение с помощью трояна
      • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
      Модуль 7. Вирусы и черви
      • Концепции вирусов и червей
      • Работа вируса
      • Типы вирусов
      • Компьютерные черви
      • Отличие червей от вирусов
      • Анализ вредоносного ПО
      • Меры противодействие вирусам
      • Тестирование на проникновение с помощью вируса
      • Практическая работа: Изучение вирусов различных типов
      Модуль 8. Снифферы
      • Концепции сниффинга
      • Как работает сниффер?
      • Типы сниффинга
      • Аппаратные анализаторы протоколов
      • SPAN порт
      • MAC атаки
      • DHCP атаки
      • ARP атаки
      • Спуфинг атака
      • Отравление кэша DNS
      • Инструменты сниффинга
      • Меры противодействия сниффингу
      • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
      Модуль 9. Социальная инженерия
      • Концепции социальной инженерии
      • Техники социальной инженерии
      • Имперсонация в социальных сетях
      • Кража личности
      • Меры противодействия социальной инженерии
      • Тестирование на проникновение
        посредством социальной инженерии
      • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
      Модуль 10. Отказ в обслуживании
      • Концепции Denial-of-Service
      • Что такое DDoS атака
      • Техники DoS/DDoS атак
      • Бот сети
      • Изучение примера реализация DDoS атаки
      • Инструменты проведения DoS атак
      • Меры противодействия DoS атакам
      • Инструменты защиты от DoS
      • Тестирование на подверженность DoS атакам
      • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
      Модуль 11. Перехват сеанса
      • Концепции перехвата сеанса
      • Ключевые техники перехвата сеанса
      • Процесс перехвата сеанса
      • Типы перехвата сеанса
      • Перехват на прикладном уровне
      • Перехват на сетевом уровне
      • Инструменты для перехвата сеанса
      • Меры противодействия перехвату сеанса
      • Тестирование на перехват сеанса
      • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
      Модуль 12. Хакинг веб-серверов
      • Концепции веб-серверов
      • Типы атак на веб-серверы
      • Методология атаки на веб-сервер
      • Инструменты взлома веб-серверов
      • Меры противодействия взлому веб-серверов
      • Управление исправлениями
      • Повышение безопасности веб-серверов
      • Тестирование на возможность взлома веб-сервера
      • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
      Модуль 13. Хакинг веб-приложений
      • Концепции веб-приложений
      • Угрозы веб-приложениям
      • Методология атаки на веб-приложения
      • Инструменты взлома веб-приложений
      • Меры противодействия взлому веб-приложений
      • Инструменты защиты веб-приложений
      • Тестирование на возможность взлома
      • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
      Модуль 14. SQL инъекции
      • Концепции SQL инъекции
      • Тестирование на SQL возможность инъекции
      • Типы SQL инъекций
      • Слепая SQL инъекция
      • Методология SQL инъекции
      • Примеры применения SQL инъекции
      • Средства для выполнения SQL инъекции
      • Скрытие SQL инъекции от IDS
      • Меры противодействия SQL инъекции
      • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
      Модуль 15. Хакинг беспроводных сетей
      • Концепции беспроводных сетей
      • Шифрование в беспроводных сетях
      • Угрозы беспроводным сетям
      • Методология взлома беспроводных сетей
      • Обнаружение беспроводных устройств
      • Анализ трафика беспроводных сетей
      • Проведение атаки на беспроводную сеть
      • Взлом шифрования беспроводных сетей
      • Инструменты хакинга беспроводных сетей
      • Атаки на Bluetooth
      • Меры противодействия атакам на беспроводные сети
      • Инструменты защиты беспроводных сетей
      • Тестирование на проникновение в беспроводных сетях
      • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
      Модуль 16. Хакинг мобильных платформ
      • Векторы атаки на мобильные платформы
      • Взлом Android OS
      • Техники и инструменты получения прав администратора Android
      • Взлом iOS
      • Техники и инструменты джейлбрейка
      • Взлом Windows Phone OS
      • Уязвимости Windows Phone 8
      • Взлом BlackBerry
      • Атаки на телефоны BlackBerry
      • Управление мобильными устройствами
      • Инструменты и рекомендации по защите мобильных устройств
      • Тестирование на проникновение в мобильные платформы
      • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
      Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      • Концепции IDS, фаерволлов и Honey Pot
      • Системы IDS, фаерволлов и Honey Pot
      • Уклонение от IDS
      • Обход фаерволлов
      • Обнаружение Honey Pot
      • Инструменты обхода фаерволлов
      • Противодействие обходу систем обнаружения
      • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
      • Практическая работа: Изучение возможностей уклонения от систем обнаружения
      Модуль 18. Переполнение буфера
      • Концепции переполнения буфера
      • Методология переполнения буфера
      • Примеры переполнения буфера
      • Обнаружение переполнения буфера
      • Инструменты обнаружения переполнения буфера
      • Меры противодействия переполнению буфера
      • Инструменты защиты от переполнения буфера
      • Тестирование на проникновение с помощью
        переполнения буфера
      • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
      Модуль 19. Криптография
      • Концепции криптографии
      • Алгоритмы шифрования
      • Криптографические средства
      • Инфраструктура открытых ключей
      • Шифрование почты
      • Шифрование диска
      • Инструменты шифрования диска
      • Криптографические атаки
      • Средства криптоанализа
      • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
      Модуль 20. Тестирование на проникновение
      • Концепции тестирования на проникновение
      • Типы тестирования на проникновение
      • Техники тестирования на проникновение
      • Фазы тестирования на проникновение
      • Дорожная карта тестирования на проникновение
      • Сервисы тестирования на проникновение
      • Инструменты тестирования на проникновение
       
    2. Загрузка...

      Similar Threads
      1. Менеджер
        Открыто

        СЕН. Этичный хакинг 9

        Менеджер, 7 фев 2016, в разделе: Курсы по программированию
      2. Менеджер
        Открыто

        [Специалист]CEH. Этичный хакинг и тестирование на...

        Менеджер, 6 июн 2015, в разделе: Курсы по администрированию
      3. Менеджер
        Открыто

        [Специалист] CEH. Этичный хакинг и тестирование на проникновение (8-я версия!)

        Менеджер, 27 июн 2013, в разделе: Курсы по программированию
      4. Менеджер
      5. Менеджер
        Открыто

        [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

        Менеджер, 23 сен 2016, в разделе: Курсы по администрированию
      6. Менеджер
        Открыто

        Гейм хакинг. Разработка автономных ботов для онлайн игр...

        Менеджер, 13 авг 2016, в разделе: Переводы курсов
      7. Менеджер
        Открыто

        Хакинг Windows 8. Практическое руководство (+ 2 CD-ROM)

        Менеджер, 21 май 2016, в разделе: Электронные книги