Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

[Специалист]CEH. Этичный хакинг и тестирование на проникновение v8(Повтор)

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 724
Реакции
187
Баллы
63
Специалист: Этичный хакинг

Ethical Hacking and Penetration Testing

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.




Бонус
Каждый слушатель курса «Этичный хакинг и тестирование на проникновение» дополнительно получает:

6 DVD дисков с хакерскими утилитами общим объемом в 20 гигабайт
Учебник объемом 3 тысячи страниц с цветными картинками,
К каждому модулю выдается дополнительный мануал по выполнению ориентированных на результат лабораторных работ с пошаговым описанием выполнения всех задач, скриншотами промежуточных результатов, поминутным таймингом,
Дополнительное видео с демонстрацией использования более 300 хакерских утилит и техник общей продолжительностью 10 часов,
Доступ к заранее подготовленной лаборатории с компьютерами под управлением BackTrack 5, Windows Server 2003 R2 SP2, 2008 R2 SP1, 2012, Windows XP SP3, 7 SP1, 8. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей,

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:


Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение
Продолжительность курса - 40 ак. ч.




Программа
Модуль 1. Введение в этичный хакинг

Основные термины безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Контроль информационной безопасности
Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации

Концепции рекогносцировки
Угрозы неавторизованного сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование

Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Техника скрытого сканирования
Инструменты сканирования
Техники уклонения от систем обнаружения вторжений
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Тестирование на возможность сканирования
Практическая работа: Сканирование компьютеров лаборатории
и идентификация сервисов
Модуль 4. Перечисление

Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
Меры противодействия перечислению
Тестирование на возможность перечисления
Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы

Архитектура операционной системы
Слабые точки операционной системы
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов
Тестирование на проникновение посредством атаки на систему
Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры

Что такое троян
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Анти-троянское ПО
Тестирование на проникновение с помощью трояна
Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви

Концепции вирусов и червей
Работа вируса
Типы вирусов
Компьютерные черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса
Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы

Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
MAC атаки
DHCP атаки
ARP атаки
Спуфинг атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия

Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение
посредством социальной инженерии
Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Тестирование на подверженность DoS атакам
Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
Модуль 11. Перехват сеанса

Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса
Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов

Концепции веб-серверов
Типы атак на веб-серверы
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера
Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений

Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома
Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 14. SQL инъекции

Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Обнаружение беспроводных устройств
Анализ трафика беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Атаки на Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование на проникновение в беспроводных сетях
Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 16. Хакинг мобильных платформ

Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Взлом Windows Phone OS
Уязвимости Windows Phone 8
Взлом BlackBerry
Атаки на телефоны BlackBerry
Управление мобильными устройствами
Инструменты и рекомендации по защите мобильных устройств
Тестирование на проникновение в мобильные платформы
Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Уклонение от IDS
Обход фаерволлов
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения
Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 18. Переполнение буфера

Концепции переполнения буфера
Методология переполнения буфера
Примеры переполнения буфера
Обнаружение переполнения буфера
Инструменты обнаружения переполнения буфера
Меры противодействия переполнению буфера
Инструменты защиты от переполнения буфера
Тестирование на проникновение с помощью
переполнения буфера
Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография

Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптографические атаки
Средства криптоанализа
Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение

Концепции тестирования на проникновение
Типы тестирования на проникновение
Техники тестирования на проникновение
Фазы тестирования на проникновение
Дорожная карта тестирования на проникновение
Сервисы тестирования на проникновение
Инструменты тестирования на проникновение
 

Student

New member
VIP
Регистрация
13.02.2024
Сообщения
5
Реакции
0
Баллы
1
Здравствуйте, выдайте курс пожалуйста
 

nerdBk

New member
VIP
Регистрация
27.11.2024
Сообщения
1
Реакции
0
Баллы
1
Здравствуйте. Пришлите, пожалуйста, ссылку
 
Прием платежей для сайтов
Верх