1. Новые покупки Показать еще

    05.12.2016: Все НЛП за 5 вечеров (Чекчурин)

    04.12.2016: Из должника в миллионеры:Бизнес-Деньги (Надежда Лад)(2016)(3 Блок)

    04.12.2016: [GOIT]GoFrontend Advanced (2016)

    04.12.2016: Аудиостимулятор бинауральными звуками - программа "Дегидроэпиандростерон - гормон молодости"

    04.12.2016: Набор для цветокоррекции в Davinci Resolve - Fovea Aspect!!!

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    04.12.2016: Набор для цветокоррекции в Davinci Resolve - Fovea Aspect!!!

    02.12.2016: AutoCAD. Секреты и хитрости

    02.12.2016: Плагин "Совместные покупки" для Wordpress

    02.12.2016: [WP] Catalogue PRO - Создаем красивые каталоги и карточки...

    01.12.2016: Программа на Футбол-хоккей-баскетбол «Golplyus Tyresyas»

  4. Сбор взносов Показать еще

    02.12.2016: Марафон по копирайтингу (Петр Панда)(2016)

    01.12.2016: [Бизнес Молодость] Реальный Google AdWords (Михаил Дашкиев)(2016)

    29.11.2016: Персональный годовой прогноз 2017 (А.В. Голоушкин)

    29.11.2016: Саммит по личному брендингу от Websarafan

    27.11.2016: Запусти свой товарный бизнес за 2 недели jonn22

Открыто Certified Ethical Hacker

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 12 май 2013.

Цена:
70000р.
Взнос:
762р.

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 12 май 2013
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      Certified Ethical Hacker

      Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
      Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
      Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
      По окончании курса слушатели смогут:
      • Понимать правовые аспекты этического хакинга
      • Собирать информацию о целях, месте и времени взлома
      • Выполнять сканирование сетей
      • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
      • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
      • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
      • Обеспечить безопасность вэб-серверов
      • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
      • Обезопасить беспроводные сети
      • Повысить меры физической защиты систем
      • Обеспечить защиту Linux-систем
      • Противостоять криптографическим атакам
      • Выполнять тесты на проникновение в систему
      Материалы слушателя
      Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

      Содержание курса:

      Модуль 1. Введение в правомерный хакинг, этика и законность
      В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
      • Понимание правомерного взлома
      • Цели правомерного взлома
      • Навыки правомерного хакера
      • Терминология правомерного хакинга
      • Основные этапы хакинга
      • Технологии хакинга
      • Типы атак
      • Типы тестирования
      • Соблюдение законности
      Модуль 2. Законы о взломе
      В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
      • Законы, действующие в различных штатах США
      • Международные законы о киберпреступлениях
      Модуль 3. Сбор целевой информации
      В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
      • Понимание конкурентной разведки
      • Методы сбора информаци
      • Социальная инженерия
      Модуль 4. Google hacking
      • Что такое взлом Google
      • Что хакер может сделать с уязвимым сайтом
      • Использование Google в качестве прокси-сервера
      • Листинг каталога
      • Поиск файлов и каталогов
      • Взлом базы данных Google
      • Инструмент SiteDigger
      • Goolink scanner
      • Goolag scanner
      • Google protocol
      Модуль 5. Сканирование
      В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
      • Что такое сканирование
      • Метододология и типы сканирования системы
      • Цели сканирования
      • Техники туннелирования
      • Спуфинг IP адресов
      Модуль 6. Перечисление
      В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
      • Что такое перечисление
      • Метододология и типы перечисления системы
      • Нулевая сессия NetBIOS
      • Инструменты PS Tool
      • SNMP перечисление
      • LDAP перечисление
      • NTP перечисление
      • SMTP перечисление
      • Web перечисление
      Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
      В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
      • Самый простой способ получения пароля
      • Типы паролей
      • Пассивные атаки из Интернет
      • Активные Интернет атаки
      • Offline атаки
      • Взлом паролей
      • Контрмеры от взлома паролей
      • Эскалация привелегий
      • Переполнение буфера
      • Понимание RootKit
      • Скрытие файлов
      • Понятия стеганографии
      Модуль 8. Трояны и бэкдоры
      В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
      • Что такое троян
      • Трояны и бэкдоры
      • Типы троянов
      • Порты, используемые троянами
      • Классические трояны
      • Стелс-трояны
      • Контрмеры против троянов
      • Проверка системы с помощью System File Verification
      Модуль 9.Вирусы и черви
      В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
      • Вирусы и черви
      • Типы вирусов
      • Методы обнаружения вирусов
      Модуль 10. Сбор данных из сети: снифферы
      В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
      • Понимание связи хост-хост
      • Как работает сниффер
      • Контрмеры против снифферов
      • Обход ограничений свичей
      • Как работает ARP
      • Понимание MAC Flooding и DNS Spoofing
      Модуль 11. Социальная инженерия
      • Что такое социальная инженерия
      • Человеческая слабость
      • Офисные работники
      • Типы социальной инженерии
      • Контрмеры
      • Политики безопасности
      Модуль 12. Фишинг
      • Что такое фишинг
      • Методы фишинга
      • Процесс фишинга
      • Типы фишинговых атак
      • Анти-фишинг-инструменты
      Модуль 13. Взлом электронной почты
      • Ведение
      • Уязвимости
      • Инструменты взлома
      • Защита аккаунтов
      Модуль 14. Отказ службы
      В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
      • Отказ службы
      • DDoS атаки
      • Как работают BOT/BOTNET
      • Контрмеры против DoS/DDos атак
      Модуль 15. Захват сессии
      В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
      • Захват сессии
      • Опасности, связанные с захватом сесии
      • Предотвращение захвата сессии
      Модуль 16. Взлом Web-сервера
      В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
      • Как работает вэб-сервер
      • Уязвимости вэб-серверов
      • Атаки на вэб-сервер
      • Методы упрочнения вэб-серверов
      Модуль 17. Уязвимости вэб-приложений
      В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
      • Уязвимости вэб-приложений
      • Методы аутентификации
      • Перехват аутентификации
      Модуль 18. Взлом паролей вэб-приложений
      В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
      • Механизмы аутентификации
      • Способы взлома паролей
      • Инструменты взлома паролей
      • Инструменты защиты
      Модуль 19. Атака приложений: SQL-инъекции
      В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
      • SQL-инъекция
      • Поиск SQL-инъекции
      • SQL-инъекция c использованием динамических строк
      • Контрмеры против SQL-инъекции
      Модуль 20. Взлом беспроводной сети
      В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
      • Wi-Fi и Ethernet
      • Аутентификация и методы взлома
      • Использование Wireless sniffers для определения SSID
      • MAC-фильтры и MAC-spoofing
      • Неконтролируемые (rogue) точки доступа
      • Методы беспроводного взлома
      • Защита беспроводных сетей
      Модуль 21. Физическая безопасность сайтов
      В модуле рассматриваются меры по обеспечению физической безопасности системы.
      • Компоненты физической безопасности
      • Понимание физической безопасности
      • Меры обеспечения физической безопасности
      • Что предпринять после нарушения безопаности
      Модуль 22. Взлом системы Linux
      В модуле описываются основы системы Linux и методы ее упрочнения.
      • Основы Linux
      • Компиляция ядра Linux
      • Установка модулей ядра Linux
      • Методы упрочнения Linux
      Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
      В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
      • Типы систем обнаружения вторжений (IDS) и методы уклонения
      • Виды брандмауэров и техники уклонения
      Модуль 24. Переполнение буфера
      В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
      • Переполнение буфера
      • Типы переполнения буфера и методы их обнаружения
      • Контрмеры против переполнения буфера
      Модуль 25. Шифрование
      В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
      • Методы шифрования
      • Типы шифрования
      • Сравнение потоковых и блочных шифров
      • Создание открытых и закрытых ключей
      • Алгоритмы шифрования
      • Криптографические атаки
      Модуль 26. Выполнение теста на проникновение
      В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
      • Оценка безопасности
      • Шаги тестирования
      • Правовая основа тестирования
      • Инструменты для автоматизированного тестирования
      • Результаты тестирования
       
    2. Загрузка...

      Похожие темы
      1. Менеджер
        Открыто

        Certified Training in Adobe Software from Train Simple

        Менеджер, 5 янв 2016, в разделе: Доступ к платным ресурсам
      2. Менеджер
        Открыто

        [Sap-press]ABAP 7.4 Certification Guide—SAP Certified Development Associate

        Менеджер, 23 дек 2015, в разделе: Электронные книги
      3. Менеджер
        Открыто

        [Udemy] Certified Metasploit Framework Professional [2015]

        Менеджер, 16 май 2015, в разделе: Переводы курсов
      4. Менеджер
        Открыто

        CCNA: Cisco Certified Network Associate. Учебное руководство

        Менеджер, 18 мар 2015, в разделе: Электронные книги
      5. Менеджер
        Открыто

        [Softline] Подготовка к Microsoft Certified Solutions Developer (MCSD): Windows Store...

        Менеджер, 28 окт 2014, в разделе: Курсы по программированию
      6. Менеджер
        Открыто

        Банк экзаменов CIW Certified Instructor 1D0-635:CIW JavaScript Specialist

        Менеджер, 7 авг 2014, в разделе: Курсы по программированию
      7. Менеджер
        Открыто

        [Повтор] [skillfactory] VMware Certified Professional: Подготовка к...

        Менеджер, 15 июл 2014, в разделе: Курсы по администрированию