1. Новые покупки Показать еще

    23.08.2017: Последнее обращение к Человечеству (Николай Левашов)

    23.08.2017: Инвестиции в криптовалюты

    23.08.2017: Обучение по криптовалютам

    23.08.2017: Быстрые деньги на Директе (Рашит Сайфутдинов)

    23.08.2017: Мессенджеры для бизнеса. Внедрение (Олесь Тимофеев)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    22.08.2017: Как заработать в "буржунете" от 40 долларов за час. (Алексей Белов)

    21.08.2017: Три легких шага к очищению кожи от родинок, папиллом и бородавок (Наталья Зубова)

    19.08.2017: [Шитьё Книги] Кутюр - Секреты жакета от Шанель

    18.08.2017: 21 минута в день на развитие лидерства (Джон Максвелл)

    09.08.2017: Как найти свой путь и дело, которое сделает тебя счастливым (Ерлан Кильдибеков)

  4. Сбор взносов Показать еще

    18.08.2017: Как повысить вовлеченность в Инстаграм? (Елена Пискарёва)

    18.08.2017: Внешний трафик для Amazon (Наталия Петрова)

    15.08.2017: Решаем жизненные проблемы через работу с телом (Ната Герман)

    14.08.2017: Идеальная хозяйка. Полный иллюстрированный курс (Ольга Колобенина, Наталия Баранова)

    13.08.2017: Оптовик 3.0 Как продавать оптом и в розницу много и долго! (Ярослав Лепёшкин и Антон Новиков)

Открыто

Certified Ethical Hacker

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 12 май 2013.

Цена:
70000р.
Взнос:
762р.
Записаться

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 12 май 2013
      #1
      Менеджер
      Менеджер Организатор Организатор

      Certified Ethical Hacker

      Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
      Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
      Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
      По окончании курса слушатели смогут:
      • Понимать правовые аспекты этического хакинга
      • Собирать информацию о целях, месте и времени взлома
      • Выполнять сканирование сетей
      • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
      • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
      • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
      • Обеспечить безопасность вэб-серверов
      • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
      • Обезопасить беспроводные сети
      • Повысить меры физической защиты систем
      • Обеспечить защиту Linux-систем
      • Противостоять криптографическим атакам
      • Выполнять тесты на проникновение в систему
      Материалы слушателя
      Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

      Содержание курса:

      Модуль 1. Введение в правомерный хакинг, этика и законность
      В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
      • Понимание правомерного взлома
      • Цели правомерного взлома
      • Навыки правомерного хакера
      • Терминология правомерного хакинга
      • Основные этапы хакинга
      • Технологии хакинга
      • Типы атак
      • Типы тестирования
      • Соблюдение законности
      Модуль 2. Законы о взломе
      В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
      • Законы, действующие в различных штатах США
      • Международные законы о киберпреступлениях
      Модуль 3. Сбор целевой информации
      В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
      • Понимание конкурентной разведки
      • Методы сбора информаци
      • Социальная инженерия
      Модуль 4. Google hacking
      • Что такое взлом Google
      • Что хакер может сделать с уязвимым сайтом
      • Использование Google в качестве прокси-сервера
      • Листинг каталога
      • Поиск файлов и каталогов
      • Взлом базы данных Google
      • Инструмент SiteDigger
      • Goolink scanner
      • Goolag scanner
      • Google protocol
      Модуль 5. Сканирование
      В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
      • Что такое сканирование
      • Метододология и типы сканирования системы
      • Цели сканирования
      • Техники туннелирования
      • Спуфинг IP адресов
      Модуль 6. Перечисление
      В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
      • Что такое перечисление
      • Метододология и типы перечисления системы
      • Нулевая сессия NetBIOS
      • Инструменты PS Tool
      • SNMP перечисление
      • LDAP перечисление
      • NTP перечисление
      • SMTP перечисление
      • Web перечисление
      Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
      В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
      • Самый простой способ получения пароля
      • Типы паролей
      • Пассивные атаки из Интернет
      • Активные Интернет атаки
      • Offline атаки
      • Взлом паролей
      • Контрмеры от взлома паролей
      • Эскалация привелегий
      • Переполнение буфера
      • Понимание RootKit
      • Скрытие файлов
      • Понятия стеганографии
      Модуль 8. Трояны и бэкдоры
      В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
      • Что такое троян
      • Трояны и бэкдоры
      • Типы троянов
      • Порты, используемые троянами
      • Классические трояны
      • Стелс-трояны
      • Контрмеры против троянов
      • Проверка системы с помощью System File Verification
      Модуль 9.Вирусы и черви
      В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
      • Вирусы и черви
      • Типы вирусов
      • Методы обнаружения вирусов
      Модуль 10. Сбор данных из сети: снифферы
      В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
      • Понимание связи хост-хост
      • Как работает сниффер
      • Контрмеры против снифферов
      • Обход ограничений свичей
      • Как работает ARP
      • Понимание MAC Flooding и DNS Spoofing
      Модуль 11. Социальная инженерия
      • Что такое социальная инженерия
      • Человеческая слабость
      • Офисные работники
      • Типы социальной инженерии
      • Контрмеры
      • Политики безопасности
      Модуль 12. Фишинг
      • Что такое фишинг
      • Методы фишинга
      • Процесс фишинга
      • Типы фишинговых атак
      • Анти-фишинг-инструменты
      Модуль 13. Взлом электронной почты
      • Ведение
      • Уязвимости
      • Инструменты взлома
      • Защита аккаунтов
      Модуль 14. Отказ службы
      В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
      • Отказ службы
      • DDoS атаки
      • Как работают BOT/BOTNET
      • Контрмеры против DoS/DDos атак
      Модуль 15. Захват сессии
      В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
      • Захват сессии
      • Опасности, связанные с захватом сесии
      • Предотвращение захвата сессии
      Модуль 16. Взлом Web-сервера
      В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
      • Как работает вэб-сервер
      • Уязвимости вэб-серверов
      • Атаки на вэб-сервер
      • Методы упрочнения вэб-серверов
      Модуль 17. Уязвимости вэб-приложений
      В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
      • Уязвимости вэб-приложений
      • Методы аутентификации
      • Перехват аутентификации
      Модуль 18. Взлом паролей вэб-приложений
      В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
      • Механизмы аутентификации
      • Способы взлома паролей
      • Инструменты взлома паролей
      • Инструменты защиты
      Модуль 19. Атака приложений: SQL-инъекции
      В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
      • SQL-инъекция
      • Поиск SQL-инъекции
      • SQL-инъекция c использованием динамических строк
      • Контрмеры против SQL-инъекции
      Модуль 20. Взлом беспроводной сети
      В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
      • Wi-Fi и Ethernet
      • Аутентификация и методы взлома
      • Использование Wireless sniffers для определения SSID
      • MAC-фильтры и MAC-spoofing
      • Неконтролируемые (rogue) точки доступа
      • Методы беспроводного взлома
      • Защита беспроводных сетей
      Модуль 21. Физическая безопасность сайтов
      В модуле рассматриваются меры по обеспечению физической безопасности системы.
      • Компоненты физической безопасности
      • Понимание физической безопасности
      • Меры обеспечения физической безопасности
      • Что предпринять после нарушения безопаности
      Модуль 22. Взлом системы Linux
      В модуле описываются основы системы Linux и методы ее упрочнения.
      • Основы Linux
      • Компиляция ядра Linux
      • Установка модулей ядра Linux
      • Методы упрочнения Linux
      Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
      В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
      • Типы систем обнаружения вторжений (IDS) и методы уклонения
      • Виды брандмауэров и техники уклонения
      Модуль 24. Переполнение буфера
      В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
      • Переполнение буфера
      • Типы переполнения буфера и методы их обнаружения
      • Контрмеры против переполнения буфера
      Модуль 25. Шифрование
      В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
      • Методы шифрования
      • Типы шифрования
      • Сравнение потоковых и блочных шифров
      • Создание открытых и закрытых ключей
      • Алгоритмы шифрования
      • Криптографические атаки
      Модуль 26. Выполнение теста на проникновение
      В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
      • Оценка безопасности
      • Шаги тестирования
      • Правовая основа тестирования
      • Инструменты для автоматизированного тестирования
      • Результаты тестирования
       

Участники складчины Certified Ethical Hacker смогут написать отзыв