Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

[Специалист] СЕН2. Тестирование на проникновение хакера и анализ безопасности (Повтор)

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 711
Реакции
166
Баллы
63
СЕН2. Тестирование на проникновение хакера и анализ безопасности

Требуемая подготовка:

Успешное окончание курса CEHv11. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.
Рекомендуемая подготовка (необязательная):

Английский язык для IT-специалистов (pre-intermediate)

Описание курса
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Вы научитесь

Интерпретировать результаты работы утилит
Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы





ПРОГРАММА КУРСА
Модуль 1. Методологии тестирования на проникновение (2 ак. ч.)

Что такое тестирование на проникновение
Цели проведения тестирования на проникновение
Затраты и выгоды при проведении тестирования
Сравнение типов аудита информационной безопасности
Типы тестирования на проникновение
Способы проведения тестирования на проникновение
Области тестирования на проникновение
Процесс тестирования на проникновение
Фазы тестирования на проникновение
Методологии тестирования на проникновение
Необходимость применения методологии при тестировании
Методология EC-Council LPT
Руководства и рекомендации
Этика лицензированного пентестера
Модуль 2. Область тестирования на проникновение и методология взаимодействия (2 ак. ч.)

Подготовка к тестированию на проникновение
Чек-лист по подготовке тестирования на проникновение
Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории
Модуль 3. Методология разведки OSINT (2 ак. ч.)

Что такое сбор информации
Чек-лист по сбору информации
Лабораторная работа. Использование средств для сбора информации
Модуль 4. Социальная инженерия (2 ак. ч.)

Навыки, необходимые для проведения социальной инженерии
Основные цели атак социальной инженерии
Чек-лист техник социальной инженерии
Лабораторная работа. Подготовка фишинговой кампании
Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)

Тестирование и анализ внешних вторжений
Чек-лист по выполнению внешнего тестирования
Рекомендации по защите от внешних воздействий
Лабораторная работа. Выполнение внешнего тестирования
Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)

Тестирование и анализ внутренних вторжений
Чек-лист по выполнению внутреннего тестирования
Рекомендации по проведению внутреннего тестирования
Лабораторная работа. Выполнение внутреннего тестирования
Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)

Что такое межсетевой экран и как он работает
Чек-лист по выполнению тестирования на проникновение через периметр
Рекомендации по настройке фаерволла и систем обнаружения вторжений
Лабораторная работа. Обход запрещающих правил фаерволла
Модуль 8. Тестирование веб-приложений (1 ак. ч.)

Компоненты веб-приложений
Фазы тестирования веб-приложений
Чек-лист по тестированию безопасности веб-приложений
Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения
Модуль 9. Тестирование баз данных (1 ак. ч.)

Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
Лабораторная работа. Атака на систему управления базами данных.
Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)

Тестирование беспроводных сетей
Чек-лист по проведению тестирования на проникновение в беспроводные сети
Тестирование RFID
Введение в тестирование RFID
Чек-лист по проведению тестирования RFID
Инструменты для RFID атак

Тестирование использования мобильных устройств
Введение в тестирование мобильных устройств
Чек-лист по проведению тестирования мобильных устройств

Тестирование IoT
Введение в тестирование IoT
Чек-лист по проведению тестирования IoT
Инструмент для выполнения тестирования IoT
Рекомендации по защите IoT

Лабораторная работа. Исследование методов взлома беспроводных сетей.
Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)

Безопасность облачных вычислений
Тестирование на проникновение в облаке
Область тестирования на проникновение в облаке
Чек-лист по проведению тестирования на проникновение в облаке
Рекомендации по тестированию на проникновение в облаке
Лабораторная работа. Исследование безопасности облачных технологий
Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)

Результаты тестирования и заключение
Написание отчета по тестированию на проникновение
Формат отчета по тестированию
Анализ результатов
Хранение отчета
Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории. (20 ак. ч.)

Планирование проведения тестирования на проникновение
Выполнение тестирования на проникновение по методике EC-Council
Анализ результатов
Написание отчета


www.specialist.ru/course/ceh2
 
Прием платежей для сайтов
Верх