1. Новые покупки Показать еще

    17.01.2017: Тренинг «Как помочь ребенку заговорить: шаг за шагом к словам и фразам» (Алена Волкова)

    17.01.2017: Трендовая форекс стратегия TREND PLUS

    17.01.2017: Древо жизни. Возвращаем молодость позвоночнику и суставам (Алексей Маматов)

    17.01.2017: Интенсив Формула будущего (Ольга Фролова)

    17.01.2017: Новая надежда - готовая схема заработка. Как зарабатывать доллар в день (Матвей Северянин "Панда")

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    16.01.2017: Женский тренинг Дениса Байгужина с Марией Капшуковой...

    16.01.2017: Стратегия ставок на Футбол Бет-Подъем.

    13.01.2017: [Шитье] VIP конструирование для дизайнеров [приватная]

    13.01.2017: Wild Predator Binary Самая прибыльная стратегия для бинарных...

    13.01.2017: Торговля акциями (Торговля Временем на акциях)

  4. Сбор взносов Показать еще

    15.01.2017: Комплект Практик Волшебная Жемчужина (Татьяна Дорофеева)

    15.01.2017: Вебинар "Система построения фотобизнеса" (Lena Mint)

    15.01.2017: Запись вебинара "Съемка беременности" 2 часть (Lena Mint)

    15.01.2017: Запись вебинара "Особенности съемки беременности" часть 1 (Lena Mint)

    13.01.2017: [profileschool] Маски.практика применения (Андрей Журавлев)

Открыто CEH. Этичный хакинг и тестирование на проникновение v8

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 28 мар 2015.

Цена:
72990р.
Взнос:
794р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 28 мар 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      CEH. Этичный хакинг и тестирование на проникновение v8

      Ethical Hacking and Penetration Testing

      [​IMG]
      Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

      В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

      1. 6 DVD дисков с хакерскими утилитами общим объемом в 20 гигабайт
      2. Учебник объемом 3 тысячи страниц с цветными картинками;
      3. К каждому модулю выдается дополнительный мануал по выполнению ориентированных на результат лабораторных работ с пошаговым описанием выполнения всех задач, скриншотами промежуточных результатов, поминутным таймингом;
      4. Дополнительное видео с демонстрацией использования более 300 хакерских утилит и техник общей продолжительностью 10 часов;
      5. Доступ к заранее подготовленной лаборатории с компьютерами под управлением BackTrack 5, Windows Server 2003 R2 SP2, 2008 R2 SP1, 2012, Windows XP SP3, 7 SP1, 8. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.
      По окончании курса Вы будете уметь:

      Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

      Лабораторные исследования помогут понять:

      • Как ведется сбор информации
      • Как ведется сканирование
      • Как взламываются пароли учетных записей
      • Как работают трояны, бэкдоры, вирусы и черви
      • Как происходит переполнение буфера в программах
      • Как происходит перехват сеанса
      • Как проводятся DoS атаки
      • Как взламываются веб-серверы
      • Как проводятся SQL-инъекции
      • Как атакуются беспроводные сети
      • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
      • Как протестировать систему на проникновение
      Продолжительность курса - 40 ак. ч.

      Модуль 1. Введение в этичный хакинг
      • Основные термины безопасности
      • Угрозы информационной безопасности и векторы атак
      • Концепции хакинга
      • Этапы хакинга
      • Типы хакерских атак
      • Контроль информационной безопасности
      • Практическая работа: Изучение концепций и подготовка лаборатории
      Модуль 2. Сбор информации
      • Концепции рекогносцировки
      • Угрозы неавторизованного сбора информации
      • Методологии сбора информации
      • Инструменты сбора информации
      • Меры противодействия сбору информации
      • Тестирование на возможность сбора информации
      • Практическая работа: Применение техник по сбору информации
      Модуль 3. Сканирование
      • Что такое сканирование сети
      • Типы сканирования
      • Методология сканирования
      • Техники сканирования открытых портов
      • Техника скрытого сканирования
      • Инструменты сканирования
      • Техники уклонения от систем обнаружения вторжений
      • Сбор баннеров
      • Сканирование уязвимостей
      • Построение сетевых диаграмм уязвимых хостов
      • Подготовка прокси
      • Техники туннелирования
      • Анонимайзеры
      • Спуфинг IP адреса и меры противодействия
      • Тестирование на возможность сканирования
      • Практическая работа: Сканирование компьютеров лаборатории
        и идентификация сервисов
      Модуль 4. Перечисление
      • Концепции перечисления
      • Техники перечисления
      • Перечисление NetBIOS
      • Перечисление SNMP
      • Перечисление UNIX
      • Перечисление LDAP
      • Перечисление NTP
      • Перечисление SMTP
      • Перечисление DNS
      • Меры противодействия перечислению
      • Тестирование на возможность перечисления
      • Практическая работа: Применение техник перечисления
      Модуль 5. Хакинг системы
      • Архитектура операционной системы
      • Слабые точки операционной системы
      • Методология хакинга системы
      • Последовательность хакинга системы
      • Взлом паролей
      • Повышение привилегий
      • Выполнение приложений
      • Скрытие файлов
      • Скрытие следов
      • Тестирование на проникновение посредством атаки на систему
      • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
      Модуль 6. Трояны и бэкдоры
      • Что такое троян
      • Как работают трояны
      • Типы троянов
      • Методы обнаружения троянов
      • Меры противодействия троянам
      • Анти-троянское ПО
      • Тестирование на проникновение с помощью трояна
      • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
      Модуль 7. Вирусы и черви
      • Концепции вирусов и червей
      • Работа вируса
      • Типы вирусов
      • Компьютерные черви
      • Отличие червей от вирусов
      • Анализ вредоносного ПО
      • Меры противодействие вирусам
      • Тестирование на проникновение с помощью вируса
      • Практическая работа: Изучение вирусов различных типов
      Модуль 8. Снифферы
      • Концепции сниффинга
      • Как работает сниффер?
      • Типы сниффинга
      • Аппаратные анализаторы протоколов
      • SPAN порт
      • MAC атаки
      • DHCP атаки
      • ARP атаки
      • Спуфинг атака
      • Отравление кэша DNS
      • Инструменты сниффинга
      • Меры противодействия сниффингу
      • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
      Модуль 9. Социальная инженерия
      • Концепции социальной инженерии
      • Техники социальной инженерии
      • Имперсонация в социальных сетях
      • Кража личности
      • Меры противодействия социальной инженерии
      • Тестирование на проникновение
        посредством социальной инженерии
      • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
      Модуль 10. Отказ в обслуживании
      • Концепции Denial-of-Service
      • Что такое DDoS атака
      • Техники DoS/DDoS атак
      • Бот сети
      • Изучение примера реализация DDoS атаки
      • Инструменты проведения DoS атак
      • Меры противодействия DoS атакам
      • Инструменты защиты от DoS
      • Тестирование на подверженность DoS атакам
      • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
      Модуль 11. Перехват сеанса
      • Концепции перехвата сеанса
      • Ключевые техники перехвата сеанса
      • Процесс перехвата сеанса
      • Типы перехвата сеанса
      • Перехват на прикладном уровне
      • Перехват на сетевом уровне
      • Инструменты для перехвата сеанса
      • Меры противодействия перехвату сеанса
      • Тестирование на перехват сеанса
      • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
      Модуль 12. Хакинг веб-серверов
      • Концепции веб-серверов
      • Типы атак на веб-серверы
      • Методология атаки на веб-сервер
      • Инструменты взлома веб-серверов
      • Меры противодействия взлому веб-серверов
      • Управление исправлениями
      • Повышение безопасности веб-серверов
      • Тестирование на возможность взлома веб-сервера
      • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
      Модуль 13. Хакинг веб-приложений
      • Концепции веб-приложений
      • Угрозы веб-приложениям
      • Методология атаки на веб-приложения
      • Инструменты взлома веб-приложений
      • Меры противодействия взлому веб-приложений
      • Инструменты защиты веб-приложений
      • Тестирование на возможность взлома
      • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
      Модуль 14. SQL инъекции
      • Концепции SQL инъекции
      • Тестирование на SQL возможность инъекции
      • Типы SQL инъекций
      • Слепая SQL инъекция
      • Методология SQL инъекции
      • Примеры применения SQL инъекции
      • Средства для выполнения SQL инъекции
      • Скрытие SQL инъекции от IDS
      • Меры противодействия SQL инъекции
      • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
      Модуль 15. Хакинг беспроводных сетей
      • Концепции беспроводных сетей
      • Шифрование в беспроводных сетях
      • Угрозы беспроводным сетям
      • Методология взлома беспроводных сетей
      • Обнаружение беспроводных устройств
      • Анализ трафика беспроводных сетей
      • Проведение атаки на беспроводную сеть
      • Взлом шифрования беспроводных сетей
      • Инструменты хакинга беспроводных сетей
      • Атаки на Bluetooth
      • Меры противодействия атакам на беспроводные сети
      • Инструменты защиты беспроводных сетей
      • Тестирование на проникновение в беспроводных сетях
      • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
      Модуль 16. Хакинг мобильных платформ
      • Векторы атаки на мобильные платформы
      • Взлом Android OS
      • Техники и инструменты получения прав администратора Android
      • Взлом iOS
      • Техники и инструменты джейлбрейка
      • Взлом Windows Phone OS
      • Уязвимости Windows Phone 8
      • Взлом BlackBerry
      • Атаки на телефоны BlackBerry
      • Управление мобильными устройствами
      • Инструменты и рекомендации по защите мобильных устройств
      • Тестирование на проникновение в мобильные платформы
      • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
      Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      • Концепции IDS, фаерволлов и Honey Pot
      • Системы IDS, фаерволлов и Honey Pot
      • Уклонение от IDS
      • Обход фаерволлов
      • Обнаружение Honey Pot
      • Инструменты обхода фаерволлов
      • Противодействие обходу систем обнаружения
      • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
      • Практическая работа: Изучение возможностей уклонения от систем обнаружения
      Модуль 18. Переполнение буфера
      • Концепции переполнения буфера
      • Методология переполнения буфера
      • Примеры переполнения буфера
      • Обнаружение переполнения буфера
      • Инструменты обнаружения переполнения буфера
      • Меры противодействия переполнению буфера
      • Инструменты защиты от переполнения буфера
      • Тестирование на проникновение с помощью
        переполнения буфера
      • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
      Модуль 19. Криптография
      • Концепции криптографии
      • Алгоритмы шифрования
      • Криптографические средства
      • Инфраструктура открытых ключей
      • Шифрование почты
      • Шифрование диска
      • Инструменты шифрования диска
      • Криптографические атаки
      • Средства криптоанализа
      • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
      Модуль 20. Тестирование на проникновение
      • Концепции тестирования на проникновение
      • Типы тестирования на проникновение
      • Техники тестирования на проникновение
      • Фазы тестирования на проникновение
      • Дорожная карта тестирования на проникновение
      • Сервисы тестирования на проникновение
      • Инструменты тестирования на проникновение
       
    2. Загрузка...

      Similar Threads
      1. Менеджер
        Открыто

        СЕН. Этичный хакинг 9

        Менеджер, 7 фев 2016, в разделе: Курсы по программированию
      2. Менеджер
        Открыто

        [Специалист]CEH. Этичный хакинг и тестирование на...

        Менеджер, 6 июн 2015, в разделе: Курсы по администрированию
      3. Менеджер
        Открыто

        [Специалист] CEH. Этичный хакинг и тестирование на проникновение (8-я версия!)

        Менеджер, 27 июн 2013, в разделе: Курсы по программированию
      4. Менеджер
      5. Менеджер
        Открыто

        [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

        Менеджер, 23 сен 2016, в разделе: Курсы по администрированию
      6. Менеджер
        Открыто

        Гейм хакинг. Разработка автономных ботов для онлайн игр...

        Менеджер, 13 авг 2016, в разделе: Переводы курсов
      7. Менеджер
        Открыто

        Хакинг Windows 8. Практическое руководство (+ 2 CD-ROM)

        Менеджер, 21 май 2016, в разделе: Электронные книги