1. Новые складчины

    22.02.2017: Любовь. Секреты разморозки

    21.02.2017: Оптимизация налогов и страховых взносов. Защита активов в 2016 г.

    21.02.2017: Выходить замуж за богатого или перспективного

    21.02.2017: Элитный курс «Психология и психофизиология питания»

    20.02.2017: [Новый поток] Женская система тайм-менеджмента «Успеваю все»

    20.02.2017: [Шитье] Уроки Татьяны Роговой

    20.02.2017: Хочешь быть красивой? Танцуй!

    20.02.2017: Шьем купальники для гимнастики

    20.02.2017: Шьем себе любимым

    17.02.2017: Роман Милованов (AWAKENING). Сердце. вебинар

    11.02.2017: Книга - Высокие технологии для сада и огорода

    07.02.2017: swSpyBrowser - интернет мультибраузер в каждой вкладке свои cookies, useragent и IP-адрес

    03.02.2017: Элитный курс «фитнес-нутрициолог»

    01.02.2017: Cosmic Power и канал исцеления в расстановках.

    31.01.2017: АВТОМАТИЧЕСКАЯ ПРОГРАММА для ставок на ФУТБОЛ, ХОККЕЙ И БАСКЕТБОЛ!!!

    31.01.2017: INSTASOFT 3.4.3.5

    29.01.2017: Остроумие, подшучивание, обаятельность. Как вести увлекательные беседы

    28.01.2017: Тарас Левчик - Арбитраж трафика и товарка (коучинг)

    26.01.2017: А. Маматов. Депрессия и панические атаки. январь 2017

    26.01.2017: Сергей Домогацкий - Путь

    24.01.2017: Вебинары К. Довлатова по "сказкам" с реинтеграциями

    21.01.2017: Как научиться писать так, чтобы тебя читали. Ермилова

    21.01.2017: Antidetect 6.50.2.2016

    17.01.2017: БроБот 2016.07.13

    16.01.2017: А. Иванов. Веб-аналитика для бизнеса (для чайников)

    12.01.2017: [Дуйко Андрей] Очарование Партнера 2

    07.01.2017: С. Ковалев. книга "Нейропрограммирование успешной судьбы" 2015

    04.01.2017: Кен Уилбер. Интегральная духовность

    25.12.2016: И. Ледоховский, Р. Мануэль. Мастер гипнотических историй. часть 2 из 3

    23.12.2016: Книга - А. Погорелый. 23 способа как заработать в интернете. 2016

    23.12.2016: Немецкий язык с нуля - Курс A1.1

    21.12.2016: Все для дома и сада. Летний интенсив(2016)

    21.12.2016: На двух приличных женщин один приличный мужчина

    21.12.2016: Ваша "цена" на брачном рынке

    21.12.2016: Ваш великий мужчина. Как его выбрать и не ошибиться?

    21.12.2016: Кинотренинг Феномен-Фильм "Хлоя"

    21.12.2016: Кинотренинг Феномен-Фильм "Суета сует"

    21.12.2016: Кинотренинг Феномен-Фильм "Клан Кеннеди" (Часть 2)

    21.12.2016: Кинотренинг Феномен-Фильм "Клан Кеннеди" (Часть 1)

    21.12.2016: Кинотренинг Феномен-Фильм "Невидимая сторона"

    21.12.2016: Кинотренинг Феномен-Фильм "Честная куртизанка"

    21.12.2016: Кинотренинг Феномен-Фильм "Москва слезам не верит"

    20.12.2016: Он, она и...деньги. Любовный треугольник

    20.12.2016: Великолепная семёрка для тюнинга мозга. Полонейчик

    16.12.2016: И. Ледоховский, Р. Мануэль. Мастер гипнотических историй. часть 1 из 3

    12.12.2016: В. Сибирцев. Избавление от страхов

    11.12.2016: [Франшиза 2017] Новогодний бизнес под ключ

    08.12.2016: Книга - Маркетинг Дракулы

    08.12.2016: Сегментация как способ найти клиента - [profileschool]

    07.12.2016: Менеджмент кинопроизводства (Киношкола 2morrow)

    07.12.2016: Создание сценария на основе рассказа (Киношкола 2morrow)

    03.12.2016: Книга - Ботаническая иллюстрация. Венди Холендер

    02.12.2016: Кен Уилбер. Интегральный буддизм

    02.12.2016: Е. Шморгун. Утренние медитации

    02.12.2016: Е. Шморгун. Первый базовый модуль. Осознанность

    02.12.2016: Е. Шморгун. Второй базовый модуль. Мои отношения с собой

    28.11.2016: Самураи. Первая полная энциклопедия (2016)

    28.11.2016: Большая книга общения с ребенком (2016)

    28.11.2016: Гражданский кодекс для чайников (2016)

    28.11.2016: Уголовный кодекс для чайников (2016)

  2. Нужен организатор

    22.02.2017: Любовь. Секреты разморозки

    21.02.2017: Оптимизация налогов и страховых взносов. Защита активов в 2016 г.

    20.02.2017: [Новый поток] Женская система тайм-менеджмента «Успеваю все»

    20.02.2017: [Шитье] Уроки Татьяны Роговой

    20.02.2017: Хочешь быть красивой? Танцуй!

    20.02.2017: Шьем купальники для гимнастики

    20.02.2017: Шьем себе любимым

    01.02.2017: Cosmic Power и канал исцеления в расстановках.

    31.01.2017: АВТОМАТИЧЕСКАЯ ПРОГРАММА для ставок на ФУТБОЛ, ХОККЕЙ И БАСКЕТБОЛ!!!

    29.01.2017: Остроумие, подшучивание, обаятельность. Как вести увлекательные беседы

    28.01.2017: Тарас Левчик - Арбитраж трафика и товарка (коучинг)

    26.01.2017: Сергей Домогацкий - Путь

    24.01.2017: Вебинары К. Довлатова по "сказкам" с реинтеграциями

    21.12.2016: Все для дома и сада. Летний интенсив(2016)

    11.12.2016: [Франшиза 2017] Новогодний бизнес под ключ

    08.12.2016: Сегментация как способ найти клиента - [profileschool]

    15.10.2016: Эзотерический марафон "Новая Я"

    15.08.2016: В каждом ребенке солнце

    15.08.2016: Испания. Гастрономия

    15.08.2016: Книги по китайской медицине. Часть 2.

    15.08.2016: Логотип и фирменный стиль. Руководство дизайнера

    15.08.2016: Налоги за 14 дней. Экспресс-курс. Новое, 14-е изд.

    15.08.2016: Голубая точка. Космическое будущее человечества

    15.08.2016: Бесплодие — диагноз или приговор

    15.08.2016: Руководство по самоисцелению

    15.08.2016: Хорошие девочки отправляются на небеса, а плохие – куда захотят

    15.08.2016: Гипноз и другие фишки на сайте или секреты продающих сайтов

    03.08.2016: Любовная Совместимость. Методика Разведчиков

    19.01.2016: Ментальный курс от Александра Росса

    25.08.2014: IonCube v8.3 Decoder + PHP Script Auto-Fixer

  3. Сбор взносов

    11.02.2017: Книга - Высокие технологии для сада и огорода

    03.02.2017: Элитный курс «фитнес-нутрициолог»

    23.12.2016: Немецкий язык с нуля - Курс A1.1

    21.12.2016: На двух приличных женщин один приличный мужчина

    20.12.2016: Великолепная семёрка для тюнинга мозга. Полонейчик

    03.12.2016: Книга - Ботаническая иллюстрация. Венди Холендер

    28.11.2016: Самураи. Первая полная энциклопедия (2016)

    28.11.2016: Большая книга общения с ребенком (2016)

    28.11.2016: Гражданский кодекс для чайников (2016)

    28.11.2016: Уголовный кодекс для чайников (2016)

    28.11.2016: Иудаизм и масонство. Платонов (2016)

    28.11.2016: Православие против масонства. Платонов (2016)

    28.11.2016: Русское сопротивление. Война с антихристом. Платонов

    28.11.2016: Война с внутренним врагом. Платонов

    28.11.2016: Государственная измена. Платонов

    28.11.2016: Злые мифы о России. Что о нас говорят на Западе? (2016)

    27.11.2016: Другая Америка. Записки волонтера

    27.11.2016: Грязные войны буржуинов

    27.11.2016: Автоматизация произношения и дифференциация звуков [ц], [ч], [щ] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков раннего онтогенеза (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[ш]-[з]-[ж] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[з]-[с']-[з'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [р] и [р'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [л], [л'], [j] (2016)

    27.11.2016: Моделирование женской одежды для начинающих (2016)

    27.11.2016: Учить иностранные слова легко

    26.11.2016: Читаем и поем по-английски! Песенки и стихи для малышей

    26.11.2016: Работы по огороду и теплицам в августе, осенью и подготовка участка к зиме

    25.11.2016: Карта рая. Путешествие по загробному миру (2016)

    25.11.2016: Набор «Клуб весёлых дошколят (серия)»

    25.11.2016: Самые интересные путешествия по России

    25.11.2016: Мата Хари. Шпионка

    25.11.2016: Все факторы огородного успеха

    25.11.2016: Особенно Ломбардия. Образы Италии XXI

    24.11.2016: Византийцы. Наследники Рима

    24.11.2016: Краткая история Англии

    24.11.2016: Антироссийские исторические мифы (2016)

    24.11.2016: Монтессори у вас дома. Узнаём окружающий мир (2016)

    24.11.2016: Монтессори у вас дома. Развитие речи (2016)

    24.11.2016: Эволюция жизни и формы

    24.11.2016: Великие тайны Вселенной. От древних цивилизаций до наших дней

    24.11.2016: Космос. Эволюция Вселенной, жизни и цивилизации

    24.11.2016: Физика невозможного

    24.11.2016: Красота физики. Постигая устройство природы

    24.11.2016: История Земли. От звездной пыли – к живой планете

    24.11.2016: Будущее разума

    24.11.2016: Как открытия Эйнштейна изменили наши представления о пространстве и времени

    24.11.2016: Мир, полный демонов. Наука – как свеча во тьме

    24.11.2016: Голубая точка. Космическое будущее человечества (2016)

    23.11.2016: Развиваем мозг малыша, просто беседуя с ним

    23.11.2016: Электропроводка в квартире. Своими руками (2016)

    23.11.2016: Разговоры с детьми на сложные темы (2016)

    23.11.2016: Развитие речи. Учимся говорить правильно звуки «С», «3», «Ц»

    23.11.2016: Говорим правильно звуки «Ш», «Ж», «К», «Г», «Х» (2016)

    23.11.2016: Мои первые рассказы. Альбом для развития речи (2016)

    23.11.2016: Большой альбом по развитию малыша от 2 до 4 лет (2016)

    23.11.2016: Большой альбом по развитию малыша от 4 до 7 лет (2016)

    23.11.2016: Растяжка, энергия, сознание для бойца (Варченко)

    22.11.2016: Что нужно знать, чтобы ваш сын вырос настоящим мужчиной (2016)

    22.11.2016: Развивающие занятия «ленивой мамы» (2016)

Раздача CEH. Этичный хакинг и тестирование на проникновение v8

Тема в разделе "[WEB] Безопасность, анонимность", создана пользователем Бизон, 26 ноя 2015.

  1. TopicStarter Overlay
     
    Бизон
    offline

    Бизон Контент-менеджер Helper VIP

    Сообщения:
    1.097
    Симпатии:
    1.728
    Монеты:
    Репутация:
    296
    Специалист (Клевогин)
    Формат: avi, pdf, exe, iso, виртуалки и т.д.

    Ethical Hacking and Penetration Testing

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    Целевая аудитория данного курса:

    Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
    К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
    Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:

    Как ведется сбор информации
    Как ведется сканирование
    Как взламываются пароли учетных записей
    Как работают трояны, бэкдоры, вирусы и черви
    Как происходит переполнение буфера в программах
    Как происходит перехват сеанса
    Как проводятся DoS атаки
    Как взламываются веб-серверы
    Как проводятся SQL-инъекции
    Как атакуются беспроводные сети
    Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    Как протестировать систему на проникновение
    Продолжительность курса - 40 ак. ч.


    Модуль 1. Введение в этичный хакинг
    Основные термины безопасности
    Угрозы информационной безопасности и векторы атак
    Концепции хакинга
    Этапы хакинга
    Типы хакерских атак
    Контроль информационной безопасности
    Практическая работа: Изучение концепций и подготовка лаборатории

    Модуль 2. Сбор информации
    Концепции рекогносцировки
    Угрозы неавторизованного сбора информации
    Методологии сбора информации
    Инструменты сбора информации
    Меры противодействия сбору информации
    Тестирование на возможность сбора информации
    Практическая работа: Применение техник по сбору информации

    Модуль 3. Сканирование
    Что такое сканирование сети
    Типы сканирования
    Методология сканирования
    Техники сканирования открытых портов
    Техника скрытого сканирования
    Инструменты сканирования
    Техники уклонения от систем обнаружения вторжений
    Сбор баннеров
    Сканирование уязвимостей
    Построение сетевых диаграмм уязвимых хостов
    Подготовка прокси
    Техники туннелирования
    Анонимайзеры
    Спуфинг IP адреса и меры противодействия
    Тестирование на возможность сканирования
    Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов

    Модуль 4. Перечисление
    Концепции перечисления
    Техники перечисления
    Перечисление NetBIOS
    Перечисление SNMP
    Перечисление UNIX
    Перечисление LDAP
    Перечисление NTP
    Перечисление SMTP
    Перечисление DNS
    Меры противодействия перечислению
    Тестирование на возможность перечисления
    Практическая работа: Применение техник перечисления

    Модуль 5. Хакинг системы
    Архитектура операционной системы
    Слабые точки операционной системы
    Методология хакинга системы
    Последовательность хакинга системы
    Взлом паролей
    Повышение привилегий
    Выполнение приложений
    Скрытие файлов
    Скрытие следов
    Тестирование на проникновение посредством атаки на систему
    Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

    Модуль 6. Трояны и бэкдоры
    Что такое троян
    Как работают трояны
    Типы троянов
    Методы обнаружения троянов
    Меры противодействия троянам
    Анти-троянское ПО
    Тестирование на проникновение с помощью трояна
    Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

    Модуль 7. Вирусы и черви
    Концепции вирусов и червей
    Работа вируса
    Типы вирусов
    Компьютерные черви
    Отличие червей от вирусов
    Анализ вредоносного ПО
    Меры противодействие вирусам
    Тестирование на проникновение с помощью вируса
    Практическая работа: Изучение вирусов различных типов

    Модуль 8. Снифферы
    Концепции сниффинга
    Как работает сниффер?
    Типы сниффинга
    Аппаратные анализаторы протоколов
    SPAN порт
    MAC атаки
    DHCP атаки
    ARP атаки
    Спуфинг атака
    Отравление кэша DNS
    Инструменты сниффинга
    Меры противодействия сниффингу
    Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

    Модуль 9. Социальная инженерия
    Концепции социальной инженерии
    Техники социальной инженерии
    Имперсонация в социальных сетях
    Кража личности
    Меры противодействия социальной инженерии
    Тестирование на проникновение
    посредством социальной инженерии
    Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

    Модуль 10. Отказ в обслуживании
    Концепции Denial-of-Service
    Что такое DDoS атака
    Техники DoS/DDoS атак
    Бот сети
    Изучение примера реализация DDoS атаки
    Инструменты проведения DoS атак
    Меры противодействия DoS атакам
    Инструменты защиты от DoS
    Тестирование на подверженность DoS атакам
    Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

    Модуль 11. Перехват сеанса
    Концепции перехвата сеанса
    Ключевые техники перехвата сеанса
    Процесс перехвата сеанса
    Типы перехвата сеанса
    Перехват на прикладном уровне
    Перехват на сетевом уровне
    Инструменты для перехвата сеанса
    Меры противодействия перехвату сеанса
    Тестирование на перехват сеанса
    Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

    Модуль 12. Хакинг веб-серверов
    Концепции веб-серверов
    Типы атак на веб-серверы
    Методология атаки на веб-сервер
    Инструменты взлома веб-серверов
    Меры противодействия взлому веб-серверов
    Управление исправлениями
    Повышение безопасности веб-серверов
    Тестирование на возможность взлома веб-сервера
    Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

    Модуль 13. Хакинг веб-приложений
    Концепции веб-приложений
    Угрозы веб-приложениям
    Методология атаки на веб-приложения
    Инструменты взлома веб-приложений
    Меры противодействия взлому веб-приложений
    Инструменты защиты веб-приложений
    Тестирование на возможность взлома
    Практическая работа: Выполнение отраженной и сохраненной XSS атаки

    Модуль 14. SQL инъекции
    Концепции SQL инъекции
    Тестирование на SQL возможность инъекции
    Типы SQL инъекций
    Слепая SQL инъекция
    Методология SQL инъекции
    Примеры применения SQL инъекции
    Средства для выполнения SQL инъекции
    Скрытие SQL инъекции от IDS
    Меры противодействия SQL инъекции
    Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

    Модуль 15. Хакинг беспроводных сетей
    Концепции беспроводных сетей
    Шифрование в беспроводных сетях
    Угрозы беспроводным сетям
    Методология взлома беспроводных сетей
    Обнаружение беспроводных устройств
    Анализ трафика беспроводных сетей
    Проведение атаки на беспроводную сеть
    Взлом шифрования беспроводных сетей
    Инструменты хакинга беспроводных сетей
    Атаки на Bluetooth
    Меры противодействия атакам на беспроводные сети
    Инструменты защиты беспроводных сетей
    Тестирование на проникновение в беспроводных сетях
    Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

    Модуль 16. Хакинг мобильных платформ
    Векторы атаки на мобильные платформы
    Взлом Android OS
    Техники и инструменты получения прав администратора Android
    Взлом iOS
    Техники и инструменты джейлбрейка
    Взлом Windows Phone OS
    Уязвимости Windows Phone 8
    Взлом BlackBerry
    Атаки на телефоны BlackBerry
    Управление мобильными устройствами
    Инструменты и рекомендации по защите мобильных устройств
    Тестирование на проникновение в мобильные платформы
    Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

    Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    Концепции IDS, фаерволлов и Honey Pot
    Системы IDS, фаерволлов и Honey Pot
    Уклонение от IDS
    Обход фаерволлов
    Обнаружение Honey Pot
    Инструменты обхода фаерволлов
    Противодействие обходу систем обнаружения
    Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    Практическая работа: Изучение возможностей уклонения от систем обнаружения

    Модуль 18. Переполнение буфера
    Концепции переполнения буфера
    Методология переполнения буфера
    Примеры переполнения буфера
    Обнаружение переполнения буфера
    Инструменты обнаружения переполнения буфера
    Меры противодействия переполнению буфера
    Инструменты защиты от переполнения буфера
    Тестирование на проникновение с помощью
    переполнения буфера
    Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

    Модуль 19. Криптография
    Концепции криптографии
    Алгоритмы шифрования
    Криптографические средства
    Инфраструктура открытых ключей
    Шифрование почты
    Шифрование диска
    Инструменты шифрования диска
    Криптографические атаки
    Средства криптоанализа
    Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

    Модуль 20. Тестирование на проникновение
    Концепции тестирования на проникновение
    Типы тестирования на проникновение
    Техники тестирования на проникновение
    Фазы тестирования на проникновение
    Дорожная карта тестирования на проникновение
    Сервисы тестирования на проникновение
    Инструменты тестирования на проникновение




    lantis нравится это.
  2.  
    zews28
    offline

    zews28 Хамстер-Премиум Премиум VIP

    Сообщения:
    8
    Симпатии:
    2
    Монеты:
    Репутация:
    0
    То ли мне такие курсы попадаются, то ли у Специалиста совсем плохо с записью курсов, вечно какие-то проблемы со звуком (то голос накладывается, за задержки со звуком, то прерывания - вобщем полный алес). Не смог осилить данный курс, во первых из-за постоянных глюков со звуком, во вторых лектор ну такой нудный просто писец, засыпал несколько раз ))).



Поделиться этой страницей

DDoS Protection Powered by  DDos-GuarD