1. Новые складчины Показать еще

    21.10.2017: Целеполагание и лень (Алексей Капранов)

    21.10.2017: Как работает йога. Философия физического и духовного самосовершенствования (Майкл Роуч)

    21.10.2017: От эксперта к руководителю (Ефремова Елизавета)

    21.10.2017: Маркетинговые стратегии для начинающих предпринимателей (Владимир Лавров)

    21.10.2017: Время всегда хорошее (Андрей Жвалевский)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    20.10.2017: Домашнее Монтессори от сайта Л.Даниловой

    18.10.2017: Цвет как у топовых фотографов

    17.10.2017: Натуральный соевый экстракт - Лецитин (Ольга Кондратьева)

    15.10.2017: Final Cut Pro X для Новичков

    12.10.2017: Полный курс Таро

  4. Сбор взносов Показать еще

    03.10.2017: [WebSarafan] 7 способов: Как продать ваш продукт или сервис?

    03.10.2017: [profileschool] Короткометражный фильм: практика монтажа (Дарья Гладышева)

    01.10.2017: Курс по работе и заработку с Telegram

    24.09.2017: VSA. Побарный анализ (Александр Пурнов)

    11.09.2017: Атлант: Продвинутая семантика для инфосайтов

Открыто [Специалист] CEHv9. Лабораторный практикум. Применение...

Тема в разделе "Курсы по программированию", создана пользователем Менеджер, 14 июл 2016.

Цена:
15990р.
Взнос:
174р.

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 14 июл 2016
      #1
      Менеджер
      Менеджер Организатор Организатор

      [Специалист] CEHv9. Лабораторный практикум. Применение...

      [​IMG]

      Certified Ethical Hacker. Laboratory Practicum
      Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

      Курс CEHv9 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

      Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

      Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

      Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

      Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

      Курс предназначен для выпускников курсов CEH как версии 9, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

      Лабораторные работы выполняются в среде:

      • Windows Server 2012 R2, Windows Server 2008 R2
      • Windows 8.1, Windows 7
      • Kali Linux, Ubuntu, Android
      По окончании курса Вы будете уметь:
      • предвидеть возможные действия хакера и успешно им противостоять

      Лабораторные исследования помогут понять, как:

      • ведется сбор информации;
      • проводится сканирование;
      • взламываются пароли учетных записей;
      • работают трояны, бэкдоры, вирусы и черви;
      • происходит перехват сеанса;
      • проводятся DoS атаки;
      • взламываются веб-серверы;
      • проводятся SQL-инъекции;
      • атакуются беспроводные сети;
      • используются мобильные устройства для проведения атак;
      • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
      • могут быть атакованы облачные технологии;
      • протестировать систему на проникновение.
      Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
      Продолжительность курса - 24 ак. ч.


      Модуль 1. Подготовка лаборатории и знакомство с окружением
      • Знакомство с предустановленным программным обеспечением
      • Знакомство с материалами практикума
      • Знакомство с основными и дополнительными инструментами
      • Настройка и запуск виртуальных машин
      • Знакомство с доменным окружением Active Directory
      • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
      • Подготовка лаборатории к выполнению практических заданий
      Модуль 2. Сбор информации
      • Использование утилит командной строки Windows для сбора информации
      • Сбор личной информации с помощью онлайн-сервисов поиска людей
      • Сбор информации о целевом сайте с помощью Firebug
      • Извлечение данных компании с использованием Web Data Extractor
      • Зеркалирование сайта с помощью HTTrack Web Site Copier
      • Сбор информации о цели путем отслеживания электронных писем
      • Сбор информации об IP и именах доменов с помощью запросов Whois
      • Расширенная трассировка с использованием Path Analyzer Pro
      • Сбор данных об организации с использованием фреймворка Maltego
      • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
      • Использование Recon-NG для сбора персональной информации
      • Сбор информации из социальных сетей, используя Recon-NG Pushpin
      • Автоматизированный сбор сведений об организации с помощью FOCA
      • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
      Модуль 3. Сканирование
      • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
      • Обнаружение хостов с помощью Colasoft Packet Builder
      • Обнаружение хостов и сканирование портов с использованием MegaPing
      • Сетевое сканирование с использованием NMap
      • Изучение различных методов сетевого сканирования
      • Сканирование сети с помощью NetScan Tools Pro
      • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
      • Анализ уязвимостей с использованием Nessus
      • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
      • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
      • Сканирование устройств в сети с помощью The Dude
      • Организация прокси подключения с помощью Proxy Workbench
      • Анонимный браузинг с использованием Proxy Switcher
      • Анонимный браузинг с использованием CyberGhost
      Модуль 4. Перечисление
      • Перечисление NetBIOS с использованием Global Network Inventory
      • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
      • Выполнение сетевого перечисления с использованием SuperScan
      • Перечисление ресурсов локальной машины с использованием Hyena
      • Выполнение сетевого перечисления используя NetBIOS Enumerator
      • Cетевое перечисление с помощью SoftPerfect Network Scanner
      • Перечисление целевой сети с использованием NMap и Net Use
      • Перечисление служб на целевой машине с помощью NMap
      • SNMP перечисление c помощью SNMPCHECK
      • LDAP перечисление с помощью ADExplorer
      • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
      Модуль 5. Хакинг системы
      • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
      • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
      • Аудит системы паролей с использованием L0phtCrack
      • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
      • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
      • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
      • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
      • Удаленный мониторинг системы Windows Server с использованием RemoteExec
      • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
      • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
      • Скрытие файлов с помощью NTFS потоков
      • Обнаружение скрытых файлов с помощью ADS Spy
      • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
      • Стеганография в изображениях c использованием OpenStego
      • Стеганография в изображениях c использованием QuickStego
      • Просмотр и выключение политик аудита с использованием auditpol
      Модуль 6. Трояны и другое вредоносное ПО
      • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
      • Создание трояна с помощью MoSucker
      • Получение контроля над машиной жертвы с помощью njRAT
      • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
      • Создание трояна с помощью ProRat
      • Создание трояна с помощью Theef
      • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
      • Построение ботнета с использованием Umbra Loader
      • Изучение средства создания вирусов JPS Virus Maker Tool
      • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
      • Изучение средства создания червя Internet Worm Maker Thing
      • Анализ вируса с помощью IDA Pro
      • Анализ вируса с помощью Virus Total
      • Анализ вируса с использованием OllyDbg
      • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
      • Мониторинг TCP/IP соединения с помощью CurrPorts
      Модуль 7. Снифферы
      • Сниффинг паролей с использованием Wireshark
      • Анализ использования сети с помощью Capsa Network Analyzer
      • Сниффинг сети с помощью OmniPeek Network Analyzer
      • Спуфинг MAC-адрес с помощью SMAC
      • Выполнение атаки "Человек посередине" с использованием Cain & Abel
      • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
      • Обнаружение отравления ARP кеша с помощью Wireshark
      • Обнаружение ARP атак с помощью XArp
      • Выполнение отравления кеша DNS в локальной сети
      Модуль 8. Социальная инженерия
      • Обнаружение фишинга с помощью Netcraft
      • Обнаружение фишинга с помощью PhishTank
      • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
      • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
      Модуль 9. Отказ в обслуживании
      • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
      • SYN флуд целевого хоста c использованием hping3
      • HTTP флуд с использованием DoSHTTP
      • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
      • Выполнение распределенной DoS атаки с использованием HOIC
      • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
      Модуль 10. Перехват сеанса
      • Перехват сеанса с использованием Zed Attack Proxy
      • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
      • Перехват HTTPS трафика с использованием SSLstrip
      • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
      Модуль 11. Хакинг веб-серверов
      • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
      • Сбор сведений о веб-сервере с использованием httprecon
      • Сбор сведений о веб-сервере с использованием ID Serve
      • Эксплуатация уязвимости в Java с помощью Metasploit Framework
      • Эксплуатация уязвимости ShellShock на веб-сервере
      • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
      Модуль 12. Хакинг веб-приложений
      • Манипуляция параметрами и эксплуатация XSS уязвимости
      • Использование хранимой XSS для угона авторизованной сессии
      • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
      • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
      • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
      • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
      • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
      Модуль 13. SQL-инъекции
      • Атаки с помощью SQL-инъекций на MS SQL
      • Выполнение слепой SQL-инъекции Injection на сайт DVWA
      • Тестирование на SQL-инъекции с использованием IBM Security AppScan
      • Тестирование на SQL-инъекции с использованием WebCruiser
      • Сканирование веб-приложений с использованием N-Stalker
      Модуль 14. Хакинг беспроводных сетей
      • Сниффинг беспроводной сети с помощью Wireshark
      • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
      • Взлом шифрования беспроводной сети с помощью Aircrack-ng
      Модуль 15. Хакинг мобильных платформ
      • Создание реверсного трояна для взлома Android с помощью Kali Linux
      • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
      • Использование мобильных платформ для проведения DoS атаки
      • Защита Android устройств от вредоносных приложений
      Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      • Обнаружение вторжений с использованием Snort
      • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
      • Обнаружение хакеров и червей с использованием KFSensor
      • Обход фаерволла Windows с использованием техник уклонения NMap
      • Обход правил фаерволла с использованием HTTP туннеля
      • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
      Модуль 17. Облачные вычисления
      • Построение частного облака с использованием ownCloud и WampServer
      • Настройка защищенного канала OpenSSL для передачи данных в облаке
      • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
      • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
      Модуль 18. Криптография
      • Расчет хэшей с помощью Quick Checksum Verifier
      • Расчет хэшей с использованием HashCalc
      • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
      • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
      • Шифрование данных с помощью Advanced Encryption Package
      • Шифрование и дешифрование данных с помощью BCTextEncoder
      • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
      • Создание и использование самоподписанных сертификатов
      • Шифрование диска с помощью VeraCrypt
      • Шифрование диска с помощью Rohos Disk Encryption
      • Шифрование данных с помощью CrypTool
      Модуль 19. Контрольная работа
      • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
      • Обсуждение результатов выполнения контрольной работы
      • Подведение итогов практикума
      Аудиторная нагрузка в классе с преподавателем 24
      По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.


       
      Другие складчины раздела
    2. Похожие складчины
      1. Юлик
      2. Менеджер
      3. Менеджер
      4. Менеджер
      5. Менеджер
      6. Менеджер
      7. Менеджер
      Загрузка...

Участники складчины [Специалист] CEHv9. Лабораторный практикум. Применение... смогут написать отзыв