Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

Информационная безопасность и шифрование данных

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 711
Реакции
166
Баллы
63
Курс «Управление сетевой безопасностью» направлен на получение необходимых знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.
Цель курса – формирование у слушателей системы теоретических и практических знаний и навыков в области сетевой безопасности. Курс рассчитан на людей, ранее имеющих опыт работы в области системного и сетевого администрирования.

В результате изучения курса слушатели должны
ЗНАТЬ:
— Основы сетевой безопасности,
— Понятия взлома и хакинга,
— Вредоносное по и вирусы,
— Системы фаерволов и антивирусов,
УМЕТЬ:
— Сканировать сети на наличие открытых хостов и портов,
— Применять навыки защиты от DDos атак и вирусов,
— Применять SQL инъекции,
— Применять защиту от хакинга веб-серверов, веб-приложений, облачных ресурсов, беспроводных сетей.




Программа курса
Тема №1. Введение в сетевую безопасность
Примеры утечки данных, понятия безопасности, угрозы информационной безопасности, этапы хакинга, типы хакерских атак, управление информационной безопасностью.

Тема №2. Сбор информации
Методологии сбора информации, использование поисковых систем, инструменты сбора информации, тестирование на возможность сбора информации, меры противодействия.

Тема №3. Сканирование
Сканирование сети, методологии сканирования, скрытое сканирование, сканирование портов и хостов, инструменты сканирования, сканирование уязвимостей, построение сетевых диаграмм.

Тема №4. Перечисления
Техники перечисления, NetBIOS, SNMP, UNIX, LDAP, NTP, SMTP, DNS, меры противодействию перечислению.

Тема №5. Способы хакинга системы
Архитектура и слабы точки операционной системы, методология и последовательность хакинга системы, взлом паролей, повышение привилегий, выполнение приложений, скрытие файлов.

Тема №6. Вирусы и трояны
Обзор вредоносного ПО, принцип работы троянов, типы троянов, работа вирусов, типы вирусов, компьютерные черви, анализ вредоносного ПО, методы обнаружения вредоносного ПО, антитрояны, антивирусы.

Тема №7. Снифферы
Принцип работы снифферов, типы снифферов, аппаратные анализаторы протоколов, SPAN порт, MAC атаки, DHCP атаки, ARP атаки, спуфинг, отравление кэша DNS, меры противодействия сниффингу.

Тема №8. Социальная инженерия
Концепция и техники социальной инженерии, имперсонация в социальных сетях, кража личных данных, тестирование и меры противодействия.

Тема №9. Отказ в обслуживании
DDos атака, бот сети, пример реализации DDos атаки, меры противодействия атакам, инструменты защиты от атак, тестирование.


Тема №10. Перехват сеанса
Концепция перехвата сеанса, техники перехвата сеанса, типы перехвата сеанса, перехват на прикладном уровне, перехват на сетевом уровне, инструменты для перехвата сеанса, меры противодействия и тестирвоание.

Тема №11. Хакинг веб-серверов и веб-приложений
Концепция веб-серверов, типы атак веб-серверов, методологии, инструменты взлома веб-серверов, меры противодействия взлому, повышение безопасности веб-серверов, тестирование, угрозы веб-приложениям, методолгии атак на веб-приложения, инструменты взлома, инструменты защиты веб-приложений, тестирование на возможность взлома.

Тема №12. Инъекции SQL
Концепция SQL инъекций, типы SQL инъекций, методология SQL инъекции, примеры применения инъекций, средства выполнения, меры противодействия.

Тема №13. Хакинг беспроводных сетей
Концепция беспроводных сетей, шифрование, угрозы беспроводным сетям, методологии взлома, обнаружение беспроводных сетей, анализ траффика, атака на беспроводную сеть, взлом шифрования, инструменты взлома, атаки на Bluetooth, меры противодействия атакам, тестирование и инструменты защиты от атак.

Тема №14. Обход средств защиты, фаерволлов
Концепции IDS, фаерволлов и Honey Pot, системы IDS, фаерволлов и Honey Pot, уклонение от IDS, обход фаерволлов, инструменты обхода фаерволлов, противодействие системам обхода, тестирование на проникновение.

Тема №15. Облачные технологии
Введение, типы облачных сервисов, угрозы облачным технологиям, атаки на облака, безопасность в облаке, инструменты защиты, тестирование на проникновение в облака.

Тема №16. Крипторафия
Концепция, алгоритмы шифрования, криптографические средства, шифрование почты, шифрование диска, инструменты шифрования диска, криптоанализ, криптографические атаки.
Продающий сайт
 
Прием платежей для сайтов
Верх