Что нового

Бесплатные online курсы, скачать сливы курсов - kursy.live

Слив курсов - это быстрый и доступный способ получить дополнительные зания или ознакомиться с курсом, до его покупки.

Оперативная поддержка

Не активна ссылка? Обновляем неактивные ссылки в течении считанных минут.

Постоянное обновление

Ежедневно добавляем по 10-20 свежайших сливов. Не пропусти.

Гибкие тарифы

Можете скачать один курс или получить не ограниченный доступ ко всем курсам.

Certified Ethical Hacker

admin

Administrator
Команда форума
СУПЕР МОДЕРАТОР
Регистрация
26.05.2022
Сообщения
26 724
Реакции
164
Баллы
63
Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
По окончании курса слушатели смогут:

Понимать правовые аспекты этического хакинга
Собирать информацию о целях, месте и времени взлома
Выполнять сканирование сетей
Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
Реализовать защиту против DoS-атак и против захвата пользовательской сессии
Обеспечить безопасность вэб-серверов
Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
Обезопасить беспроводные сети
Повысить меры физической защиты систем
Обеспечить защиту Linux-систем
Противостоять криптографическим атакам
Выполнять тесты на проникновение в систему
Материалы слушателя
Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

Содержание курса:






Модуль 1. Введение в правомерный хакинг, этика и законность
В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.

Понимание правомерного взлома
Цели правомерного взлома
Навыки правомерного хакера
Терминология правомерного хакинга
Основные этапы хакинга
Технологии хакинга
Типы атак
Типы тестирования
Соблюдение законности
Модуль 2. Законы о взломе
В модуле рассказывается о том, как обезопасить себя с юридической точки зрения

Законы, действующие в различных штатах США
Международные законы о киберпреступлениях
Модуль 3. Сбор целевой информации
В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.

Понимание конкурентной разведки
Методы сбора информаци
Социальная инженерия
Модуль 4. Google hacking

Что такое взлом Google
Что хакер может сделать с уязвимым сайтом
Использование Google в качестве прокси-сервера
Листинг каталога
Поиск файлов и каталогов
Взлом базы данных Google
Инструмент SiteDigger
Goolink scanner
Goolag scanner
Google protocol
Модуль 5. Сканирование
В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.

Что такое сканирование
Метододология и типы сканирования системы
Цели сканирования
Техники туннелирования
Спуфинг IP адресов
Модуль 6. Перечисление
В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.

Что такое перечисление
Метододология и типы перечисления системы
Нулевая сессия NetBIOS
Инструменты PS Tool
SNMP перечисление
LDAP перечисление
NTP перечисление
SMTP перечисление
Web перечисление
Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.

Самый простой способ получения пароля
Типы паролей
Пассивные атаки из Интернет
Активные Интернет атаки
Offline атаки
Взлом паролей
Контрмеры от взлома паролей
Эскалация привелегий
Переполнение буфера
Понимание RootKit
Скрытие файлов
Понятия стеганографии
Модуль 8. Трояны и бэкдоры
В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами

Что такое троян
Трояны и бэкдоры
Типы троянов
Порты, используемые троянами
Классические трояны
Стелс-трояны
Контрмеры против троянов
Проверка системы с помощью System File Verification
Модуль 9.Вирусы и черви
В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями

Вирусы и черви
Типы вирусов
Методы обнаружения вирусов
Модуль 10. Сбор данных из сети: снифферы
В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.

Понимание связи хост-хост
Как работает сниффер
Контрмеры против снифферов
Обход ограничений свичей
Как работает ARP
Понимание MAC Flooding и DNS Spoofing
Модуль 11. Социальная инженерия

Что такое социальная инженерия
Человеческая слабость
Офисные работники
Типы социальной инженерии
Контрмеры
Политики безопасности
Модуль 12. Фишинг

Что такое фишинг
Методы фишинга
Процесс фишинга
Типы фишинговых атак
Анти-фишинг-инструменты
Модуль 13. Взлом электронной почты

Ведение
Уязвимости
Инструменты взлома
Защита аккаунтов
Модуль 14. Отказ службы
В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.

Отказ службы
DDoS атаки
Как работают BOT/BOTNET
Контрмеры против DoS/DDos атак
Модуль 15. Захват сессии
В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.

Захват сессии
Опасности, связанные с захватом сесии
Предотвращение захвата сессии
Модуль 16. Взлом Web-сервера
В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.

Как работает вэб-сервер
Уязвимости вэб-серверов
Атаки на вэб-сервер
Методы упрочнения вэб-серверов
Модуль 17. Уязвимости вэб-приложений
В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.

Уязвимости вэб-приложений
Методы аутентификации
Перехват аутентификации
Модуль 18. Взлом паролей вэб-приложений
В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.

Механизмы аутентификации
Способы взлома паролей
Инструменты взлома паролей
Инструменты защиты
Модуль 19. Атака приложений: SQL-инъекции
В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.

SQL-инъекция
Поиск SQL-инъекции
SQL-инъекция c использованием динамических строк
Контрмеры против SQL-инъекции
Модуль 20. Взлом беспроводной сети
В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.

Wi-Fi и Ethernet
Аутентификация и методы взлома
Использование Wireless sniffers для определения SSID
MAC-фильтры и MAC-spoofing
Неконтролируемые (rogue) точки доступа
Методы беспроводного взлома
Защита беспроводных сетей
Модуль 21. Физическая безопасность сайтов
В модуле рассматриваются меры по обеспечению физической безопасности системы.

Компоненты физической безопасности
Понимание физической безопасности
Меры обеспечения физической безопасности
Что предпринять после нарушения безопаности
Модуль 22. Взлом системы Linux
В модуле описываются основы системы Linux и методы ее упрочнения.

Основы Linux
Компиляция ядра Linux
Установка модулей ядра Linux
Методы упрочнения Linux
Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..

Типы систем обнаружения вторжений (IDS) и методы уклонения
Виды брандмауэров и техники уклонения
Модуль 24. Переполнение буфера
В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.

Переполнение буфера
Типы переполнения буфера и методы их обнаружения
Контрмеры против переполнения буфера
Модуль 25. Шифрование
В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.

Методы шифрования
Типы шифрования
Сравнение потоковых и блочных шифров
Создание открытых и закрытых ключей
Алгоритмы шифрования
Криптографические атаки
Модуль 26. Выполнение теста на проникновение
В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.

Оценка безопасности
Шаги тестирования
Правовая основа тестирования
Инструменты для автоматизированного тестирования
Результаты тестирования
 
Прием платежей для сайтов
Верх