1. Новые покупки Показать еще

    08.12.2016: Реалити-запуск на 5 000 000

    08.12.2016: Клиентогенерация. Как выглядит идеальная воронка продаж B2B (Вадим Дозорцев)

    08.12.2016: Перспективы вашей идеи (Алексей Пряников)

    08.12.2016: Полезные недельки для малышей от 1,5 до 3 лет (Лена Данилова)

    08.12.2016: «ReFace 2.0» (19 поток) (Этель Аданье)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    07.12.2016: Кaк прoдвигать сaйты Пoведенческими фaкторами - Арбaйтен

    07.12.2016: Технология получения эластичного рельефного материала под кожу крокодила

    06.12.2016: Программа для анализирования футбола «FootForecast».

    06.12.2016: Мотивационная игра "Яркое решение"

    04.12.2016: Набор для цветокоррекции в Davinci Resolve - Fovea Aspect!!!

  4. Сбор взносов Показать еще

    06.12.2016: Марафон по копирайтингу (Петр Панда)(2016)

    05.12.2016: Энергетическое Восстановление Волос (Аргандини Титизари)(2016)

    04.12.2016: ТLC - Свидания от А до Я - тонкая настройка

    03.12.2016: IGCONF - самая масштабная конференция по рекламе в социальных сетях

    03.12.2016: Создание фотокниг в Adobe InDesign (Александр Сераков)(2016)

Открыто [Специалист] Новая версия курса CEH2: самые актуальные...

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 4 окт 2014.

Цена:
72500р.
Взнос:
789р.

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 4 окт 2014
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Специалист] Новая версия курса CEH2: самые актуальные...

      Организатор ТС
      СЕН2. Тестирование на проникновение хакера и анализ безопасности
      Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!
      Advanced Penetration Testing and Security Analysis
      Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

      В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
      Целевая аудитория данного курса:
      • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
      • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
      • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
      По окончании курса Вы будете уметь:
      • Интерпретировать результаты работы утилит
      • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
      Продолжительность курса - 40 ак. ч.
      Программа курса СЕН2. Тестирование на проникновение хакера и анализ безопасности
      Тема Ак. часов

      Модуль 1. Анализ безопасности
      • Проблемы компьютерной безопасности
      • Меры по защите информации
      • Анализ рисков
      • Укрепление безопасности
      • Политики безопасности
      • Примеры политик безопасности
      • Стандарты информационной безопасности
      • Законодательные акты, связанные с информационной безопасностью
      1
      Модуль 2. Анализ пакетов TCP/IP
      • Обзор TCP/IP
      • TCP/IP соединение
      • Протокол IPv6
      • Безопасность TCP/IP
      • Протокол ICMP
      • TCP/IP в мобильных коммуникациях
      • Лабораторная работа. Углубленное изучение TCP/IP
      1
      Модуль 3. Методологии тестирования на проникновение
      • Введение в тестирование на проникновение
      • Типы тестирования на проникновение
      • Фазы тестирования на проникновение
      • Методология тестирования на проникновение
      • Стратегии тестирования на проникновение
      • Консультанты по пентестингу
      • Этика лицензированного пентестера
      1
      Модуль 4. Коммерческие и юридические соглашения
      • Зачем организации необходимо тестирование на проникновение?
      • «Правила поведения» тестирования на проникновение
      • Юридические вопросы при тестировании на проникновение
      • Контракт на тестирование на проникновение
      • Сколько запросить?
      1
      Модуль 5. Правила проведения тестирования
      • Что такое Rules of Engagement (ROE)
      • Шаги по созданию ROE
      • Статьи правил проведения тестирования
      1
      Модуль 6. Планирование тестирования на проникновение
      • Предназначение плана тестирования на проникновение
      • Содержимое плана тестирования на проникновение
      • Построение плана тестирования на проникновение
      • Фазы планирования тестирования на проникновение
      • Лабораторная работа. Использование инструментов по планированию тестирования на проникновение
      1
      Модуль 7. Подготовительные шаги
      • Чек-лист из 40 шагов по подготовке тестирования на проникновение
      1
      Модуль 8. Сбор информации
      • Что такое сбор информации
      • Основная терминология
      • Чек-лист из 36 шагов по сбору информации
      • Лабораторная работа. Использование средств для сбора информации
      1
      Модуль 9. Анализ уязвимостей
      • Что такое инвентаризация уязвимостей
      • Зачем проводить инвентаризацию
      • Классификация уязвимостей
      • Типы инвентаризации уязвимостей
      • Как проводить инвентаризацию уязвимостей
      • Фазы инвентаризации уязвимостей
      • Стадии анализа уязвимостей
      • Сравнение подходов к инвентаризации уязвимостей
      • Характеристики хорошего решения инвентаризации уязвимостей
      • Отчеты по инвентаризации уязвимостей
      • Модель отчета по уязвимостям
      • Временная линия
      • Типы инструментов по инвентаризации уязвимостей
      • Выбор инструмента по инвентаризации уязвимостей
      • Критерии выбора инструмента по инвентаризации уязвимостей
      • Рекомендации по выбору инструмента инвентаризации
      • Инструменты инвентаризации уязвимостей
      • Отчет по уязвимостям
      • Лабораторная работа. Использование Nessus для инвентаризации уязвимостей
      2
      Модуль 10. Внешнее тестирование на проникновение
      • Тестирование и анализ внешних вторжений
      • Зачем это делается?
      • Выгоды клиента
      • Чек-лист из 80 шагов по выполнению внешнего тестирования
      • Рекомендации по защите от внешних воздействий
      • Лабораторная работа. Выполнение внешнего тестирования
      1
      Модуль 11. Внутреннее тестирование на проникновение
      • Тестирование и анализ внутренних вторжений
      • Чек-лист из 45 шагов по выполнению внутреннего тестирования
      • Рекомендации по проведению внутреннего тестирования
      • Лабораторная работа. Выполнение внутреннего тестирования
      1
      Модуль 12. Тестирование на проникновение через Firewall
      • Что такое межсетевой экран и как он работает
      • Журналирование на файерволе
      • Политика Firewall
      • Внедрение Firewall
      • Построение набора правил файервола
      • Управление и обслуживание файервола
      • Аппаратные файерволы
      • Программные файерволы
      • Типы файерволов
      • Инструменты для тестирования на проникновение через файерволы
      • Рекомендации по настройке файервола
      • Чек-лист из 24 шагов по выполнению тестирования Firewall
      • Лабораторная работа. Обход запрещающих правил файервола
      1
      Модуль 13. Тестирование на проникновение через IDS
      • Введение в системы обнаружения вторжений
      • Уровни систем обнаружения вторжений
      • Системы обнаружения вторжений в беспроводных сетях
      • Техники уклонения от систем обнаружения вторжений
      • Чек-лист из 36 шагов по выполнению тестирования IDS
      • Рекомендации по тестированию IDS
      • Лабораторная работа. Установка и настройка IDS Snort
      1
      Модуль 14. Тестирование на проникновение посредством взлома паролей
      • Терминология паролей
      • Типы паролей
      • Типы уязвимостей паролей
      • Техники взлома паролей
      • Типы атак на пароли
      • Как пароли хранятся в Windows?
      • Аутентификации LM NTLM, NTLMv2, Kerberos
      • Как пароли хранятся в Linux?
      • Чек-лист из 16 шагов по выполнению атак на пароли
      • Рекомендации по тестированию на проникновение посредством взлома паролей
      • Лабораторная работа. Применение методов взлома паролей на учебных серверах
      1
      Модуль 15. Тестирование на проникновение посредством социальной инженерии
      • Что такое социальная инженерия?
      • Цели для социальной инженерии
      • Требования социальной инженерии
      • Чек-лист из 19 шагов по проведению тестирования на проникновение посредством социальной инженерии
      • Лабораторная работа. Использование набора инструментов социальной инженерии SET и Metasploit
      2
      Модуль 16. Тестирование веб-приложений
      • Компоненты веб-приложений
      • Фазы тестирования веб-приложений
        • Сбор данных по среде веб-приложения
        • Проверка уязвимостей веб-сервера
        • Проверка конфигураций
        • Проверка уязвимостей на стороне клиентов
        • Проверка механизмов аутентификации
        • Проверка механизмов управления сеансом
        • Проверка управления авторизацией
        • Проверка механизма валидации данных
        • Проверка веб-сервисов
        • Проверка логических изъянов
      • Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS.
      1
      Модуль 17. Тестирование SQL
      • Введение в SQL инъекции
      • Как работают веб-приложения?
      • Как работает SQL инъекция
      • Пути атаки с использованием SQL инъекции
      • Влияния атак с использованием SQL инъекций
      • Типы атак с использованием SQL инъекций
      • Символы для атак с использованием SQL инъекций
      • Шпаргалка по SQL инъекциям
      • Чек-лист из 39 шагов по проведению тестирования на проникновение с использованием SQL инъекций
      • Рекомендации по защите от SQL инъекций
      • Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции.
      1
      Модуль 18. Отчеты и действия после тестирования на проникновение
      • Результаты тестирования и заключение
      • Написание отчета по тестированию на проникновение
      • Формат отчета по тестированию
      • Анализ результатов
      • Хранение отчета
      1
      Модуль 19. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.
      • Планирование проведения тестирования на проникновение
      • Выполнение тестирования на проникновение по методике EC-Council
      • Анализ результатов
      • Написание отчета
      20
      Аудиторная нагрузка в классе с преподавателем 40

       
    2. Загрузка...

      Похожие темы
      1. Сталин
        Открыто

        [Специалист] - Эффективные переговоры

        Сталин, 12 ноя 2016, в разделе: Курсы по бизнесу
      2. Менеджер
        Открыто

        [Специалист] Курс 10989A: Анализ данных в PowerBI

        Менеджер, 28 сен 2016, в разделе: Курсы по администрированию
      3. Менеджер
        Открыто

        [Специалист] Практикум: Создание макросов в MS Excel на VBA

        Менеджер, 28 сен 2016, в разделе: Курсы по программированию
      4. Менеджер
        Открыто

        [Специалист] Практикум «Дизайнер - верстальщик»

        Менеджер, 23 сен 2016, в разделе: Курсы по дизайну
      5. Менеджер
        Открыто

        [Специалист] CEHv9. Лабораторный практикум. Применение техник этичного хакинга

        Менеджер, 23 сен 2016, в разделе: Курсы по администрированию
      6. Менеджер
        Открыто

        [Специалист] 55195A: Введение в облачные вычисления

        Менеджер, 23 сен 2016, в разделе: Курсы по администрированию
      7. hp4s