1. Новые покупки Показать еще

    10.12.2016: [Бизнес Молодость] Реальный Google AdWords (Михаил Дашкиев)(2016)

    10.12.2016: Инновационная методика изучения английского языка (Евгений Карташов)

    10.12.2016: Как открыть пекарню? Все шаги от А до Я (Федор Сокирянский)

    10.12.2016: Формула продажи знаний (Юрий Курилов)

    10.12.2016: Выгодно качать трафик и конверсию (Илья Балахнин, Сергей Цветаев)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    10.12.2016: Роберт Шейнфилд - Самый Главный Ключ к Свободе

    09.12.2016: [U-rise] Курс JavaSE+Web

    07.12.2016: Кaк прoдвигать сaйты Пoведенческими фaкторами - Арбaйтен

    07.12.2016: Технология получения эластичного рельефного материала под кожу крокодила

    06.12.2016: Программа для анализирования футбола «FootForecast».

  4. Сбор взносов Показать еще

    10.12.2016: [Бизнес Молодость] Реальный Google AdWords (Михаил Дашкиев)(2016)

    08.12.2016: Шоколадная обработка new (Алина Каютина)(2016)

    08.12.2016: Видео-курс по художественным эффектам "Special Effects" (Алина Каютина)(2016)

    08.12.2016: Чудeса в постeли: как удивить любимого в День Валентина? (Лиза Питеркина)

    08.12.2016: Реалити-запуск на 5 000 000

Открыто [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 23 сен 2016.

Цена:
15990р.
Взнос:
174р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 23 сен 2016
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

      CEHv9. Лабораторный практикум. Применение техник этичного хакинга
      Certified Ethical Hacker. Laboratory Practicum
      Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

      Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

      Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

      Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

      Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

      Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

      Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

      Лабораторные работы выполняются в среде:
      • Windows Server 2012 R2, Windows Server 2008 R2
      • Windows 8.1, Windows 7
      • Kali Linux, Ubuntu, Android
      По окончании курса Вы будете уметь:
      • предвидеть возможные действия хакера и успешно им противостоять

      Лабораторные исследования помогут понять, как:
      • ведется сбор информации;
      • проводится сканирование;
      • взламываются пароли учетных записей;
      • работают трояны, бэкдоры, вирусы и черви;
      • происходит перехват сеанса;
      • проводятся DoS атаки;
      • взламываются веб-серверы;
      • проводятся SQL-инъекции;
      • атакуются беспроводные сети;
      • используются мобильные устройства для проведения атак;
      • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
      • могут быть атакованы облачные технологии;
      • протестировать систему на проникновение.
      Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

      Продолжительность курса - 24 ак. ч.
      Модуль 1. Подготовка лаборатории и знакомство с окружением
      • Знакомство с предустановленным программным обеспечением
      • Знакомство с материалами практикума
      • Знакомство с основными и дополнительными инструментами
      • Настройка и запуск виртуальных машин
      • Знакомство с доменным окружением Active Directory
      • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
      • Подготовка лаборатории к выполнению практических заданий
      1
      Модуль 2. Сбор информации
      • Использование утилит командной строки Windows для сбора информации
      • Сбор личной информации с помощью онлайн-сервисов поиска людей
      • Сбор информации о целевом сайте с помощью Firebug
      • Извлечение данных компании с использованием Web Data Extractor
      • Зеркалирование сайта с помощью HTTrack Web Site Copier
      • Сбор информации о цели путем отслеживания электронных писем
      • Сбор информации об IP и именах доменов с помощью запросов Whois
      • Расширенная трассировка с использованием Path Analyzer Pro
      • Сбор данных об организации с использованием фреймворка Maltego
      • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
      • Использование Recon-NG для сбора персональной информации
      • Сбор информации из социальных сетей, используя Recon-NG Pushpin
      • Автоматизированный сбор сведений об организации с помощью FOCA
      • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
      1
      Модуль 3. Сканирование
      • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
      • Обнаружение хостов с помощью Colasoft Packet Builder
      • Обнаружение хостов и сканирование портов с использованием MegaPing
      • Сетевое сканирование с использованием NMap
      • Изучение различных методов сетевого сканирования
      • Сканирование сети с помощью NetScan Tools Pro
      • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
      • Анализ уязвимостей с использованием Nessus
      • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
      • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
      • Сканирование устройств в сети с помощью The Dude
      • Организация прокси подключения с помощью Proxy Workbench
      • Анонимный браузинг с использованием Proxy Switcher
      • Анонимный браузинг с использованием CyberGhost
      1
      Модуль 4. Перечисление
      • Перечисление NetBIOS с использованием Global Network Inventory
      • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
      • Выполнение сетевого перечисления с использованием SuperScan
      • Перечисление ресурсов локальной машины с использованием Hyena
      • Выполнение сетевого перечисления используя NetBIOS Enumerator
      • Cетевое перечисление с помощью SoftPerfect Network Scanner
      • Перечисление целевой сети с использованием NMap и Net Use
      • Перечисление служб на целевой машине с помощью NMap
      • SNMP перечисление c помощью SNMPCHECK
      • LDAP перечисление с помощью ADExplorer
      • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
      1
      Модуль 5. Хакинг системы
      • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
      • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
      • Аудит системы паролей с использованием L0phtCrack
      • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
      • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
      • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
      • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
      • Удаленный мониторинг системы Windows Server с использованием RemoteExec
      • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
      • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
      • Скрытие файлов с помощью NTFS потоков
      • Обнаружение скрытых файлов с помощью ADS Spy
      • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
      • Стеганография в изображениях c использованием OpenStego
      • Стеганография в изображениях c использованием QuickStego
      • Просмотр и выключение политик аудита с использованием auditpol
      2
      Модуль 6. Трояны и другое вредоносное ПО
      • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
      • Создание трояна с помощью MoSucker
      • Получение контроля над машиной жертвы с помощью njRAT
      • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
      • Создание трояна с помощью ProRat
      • Создание трояна с помощью Theef
      • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
      • Построение ботнета с использованием Umbra Loader
      • Изучение средства создания вирусов JPS Virus Maker Tool
      • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
      • Изучение средства создания червя Internet Worm Maker Thing
      • Анализ вируса с помощью IDA Pro
      • Анализ вируса с помощью Virus Total
      • Анализ вируса с использованием OllyDbg
      • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
      • Мониторинг TCP/IP соединения с помощью CurrPorts
      2
      Модуль 7. Снифферы
      • Сниффинг паролей с использованием Wireshark
      • Анализ использования сети с помощью Capsa Network Analyzer
      • Сниффинг сети с помощью OmniPeek Network Analyzer
      • Спуфинг MAC-адрес с помощью SMAC
      • Выполнение атаки "Человек посередине" с использованием Cain & Abel
      • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
      • Обнаружение отравления ARP кеша с помощью Wireshark
      • Обнаружение ARP атак с помощью XArp
      • Выполнение отравления кеша DNS в локальной сети
      1
      Модуль 8. Социальная инженерия
      • Обнаружение фишинга с помощью Netcraft
      • Обнаружение фишинга с помощью PhishTank
      • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
      • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
      1
      Модуль 9. Отказ в обслуживании
      • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
      • SYN флуд целевого хоста c использованием hping3
      • HTTP флуд с использованием DoSHTTP
      • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
      • Выполнение распределенной DoS атаки с использованием HOIC
      • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
      1
      Модуль 10. Перехват сеанса
      • Перехват сеанса с использованием Zed Attack Proxy
      • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
      • Перехват HTTPS трафика с использованием SSLstrip
      • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
      1
      Модуль 11. Хакинг веб-серверов
      • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
      • Сбор сведений о веб-сервере с использованием httprecon
      • Сбор сведений о веб-сервере с использованием ID Serve
      • Эксплуатация уязвимости в Java с помощью Metasploit Framework
      • Эксплуатация уязвимости ShellShock на веб-сервере
      • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
      1
      Модуль 12. Хакинг веб-приложений
      • Манипуляция параметрами и эксплуатация XSS уязвимости
      • Использование хранимой XSS для угона авторизованной сессии
      • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
      • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
      • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
      • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
      • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
      2
      Модуль 13. SQL-инъекции
      • Атаки с помощью SQL-инъекций на MS SQL
      • Выполнение слепой SQL-инъекции Injection на сайт DVWA
      • Тестирование на SQL-инъекции с использованием IBM Security AppScan
      • Тестирование на SQL-инъекции с использованием WebCruiser
      • Сканирование веб-приложений с использованием N-Stalker
      1
      Модуль 14. Хакинг беспроводных сетей
      • Сниффинг беспроводной сети с помощью Wireshark
      • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
      • Взлом шифрования беспроводной сети с помощью Aircrack-ng
      1
      Модуль 15. Хакинг мобильных платформ
      • Создание реверсного трояна для взлома Android с помощью Kali Linux
      • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
      • Использование мобильных платформ для проведения DoS атаки
      • Защита Android устройств от вредоносных приложений
      1
      Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      • Обнаружение вторжений с использованием Snort
      • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
      • Обнаружение хакеров и червей с использованием KFSensor
      • Обход фаерволла Windows с использованием техник уклонения NMap
      • Обход правил фаерволла с использованием HTTP туннеля
      • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
      1
      Модуль 17. Облачные вычисления
      • Построение частного облака с использованием ownCloud и WampServer
      • Настройка защищенного канала OpenSSL для передачи данных в облаке
      • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
      • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
      2
      Модуль 18. Криптография
      • Расчет хэшей с помощью Quick Checksum Verifier
      • Расчет хэшей с использованием HashCalc
      • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
      • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
      • Шифрование данных с помощью Advanced Encryption Package
      • Шифрование и дешифрование данных с помощью BCTextEncoder
      • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
      • Создание и использование самоподписанных сертификатов
      • Шифрование диска с помощью VeraCrypt
      • Шифрование диска с помощью Rohos Disk Encryption
      • Шифрование данных с помощью CrypTool
      1
      Модуль 19. Контрольная работа
      • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
      • Обсуждение результатов выполнения контрольной работы
      • Подведение итогов практикума

      [​IMG]
       
    2. Загрузка...

      Similar Threads
      1. Менеджер
        Открыто

        [Специалист] CEHv9. Лабораторный практикум. Применение...

        Менеджер, 14 июл 2016, в разделе: Курсы по программированию
      2. Сталин
        Открыто

        [Специалист] JavaScript. Уровень 2. Расширенные возможности

        Сталин, 10 дек 2016 в 00:10, в разделе: Курсы по программированию
      3. Сталин
        Открыто

        [Специалист] JavaScript. Уровень 1. Основы веб - программирования

        Сталин, 10 дек 2016 в 00:07, в разделе: Курсы по программированию
      4. Сталин
        Открыто

        [Специалист] - Эффективные переговоры

        Сталин, 12 ноя 2016, в разделе: Курсы по бизнесу
      5. Менеджер
        Открыто

        [Специалист] Курс 10989A: Анализ данных в PowerBI

        Менеджер, 28 сен 2016, в разделе: Курсы по администрированию
      6. Менеджер
        Открыто

        [Специалист] Практикум: Создание макросов в MS Excel на VBA

        Менеджер, 28 сен 2016, в разделе: Курсы по программированию
      7. Менеджер
        Открыто

        [Специалист] Практикум «Дизайнер - верстальщик»

        Менеджер, 23 сен 2016, в разделе: Курсы по дизайну