Music Listener
|
Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1
- Год: 2012
- Страна: Россия
- Тематика:Безопасность
- Тип материала: Видеокурс
- Продолжительность: 25:17:45
- Автор: Сергей Павлович Клевогин
- Язык: Русский
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
По окончании курса Вы будете уметь: ▪ Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять: ▪ Как ведется сбор информации ▪ Как ведется сканирование ▪ Как взламываются пароли учетных записей ▪ Как работают трояны, бэкдоры, вирусы и черви ▪ Как происходит переполнение буфера в программах ▪ Как происходит перехват сеанса ▪ Как проводятся DoS атаки ▪ Как взламываются веб-серверы ▪ Как проводятся SQL-инъекции ▪ Как атакуются беспроводные сети ▪ Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы ▪ Как протестировать систему на проникновение Качество: PCRec Формат: .exe, iso Видео кодек: WMV Аудио кодек: WMA Видео: WMV, 1024x768 (4:3), ~461kbps, 25fps Аудио: WMA, 44.1 KHz, 176kbps, 2 channel Содержание - Модуль 1. Введение в этический хакинг - Основные термины и элементы безопасности - Концепции хакинга - Этапы хакинга - Типы хакерских атак - Профиль навыков этического хакера - Исследование уязвимостей - Компьютерные преступления и следствия
- Модуль 2. Сбор информации - Концепции рекогносцировки - Последовательность сбора информации - Методологии сбора информации - Инструменты сбора информации - Меры противодействия сбору информации - Тестирование на возможность сбора информации
- Модуль 3. Сканирование - Что такое сканирование сети - Типы сканирования - Методология сканирования - Техники сканирования открытых портов - Инструменты сканирования - Меры противодействия сканированию портов - War Dialing и меры противодействия - Сбор баннеров - Сканирование уязвимостей - Построение сетевых диаграмм уязвимых хостов - Подготовка прокси - Техники туннелирования - Анонимайзеры - Спуфинг IP адреса и меры противодействия - Тестирование на возможность сканирования
- Модуль 4. Перечисление - Концепции перечисления - Техники перечисления - Перечисление NetBIOS - Перечисление SNMP - Перечисление UNIX - Перечисление LDAP - Перечисление NTP - Перечисление SMTP - Перечисление DNS - Меры противодействия перечислению - Тестирование на возможность перечисления
- Модуль 5. Хакинг системы - Методология хакинга системы - Последовательность хакинга системы - Взлом паролей - Повышение привилегий - Выполнение приложений - Скрытие файлов - Скрытие следов
- Модуль 6. Трояны и бэкдоры - Что такое троян - Открытые и скрытые каналы - Как работают трояны - Типы троянов - Методы обнаружения троянов - Меры противодействия троянам - Анти-троянское ПО - Тестирование на проникновение с помощью трояна
- Модуль 7. Вирусы и черви - Концепции вирусов и троянов - Работа вируса - Типы вирусов - Черви - Отличие червей от вирусов - Анализ вредоносного ПО - Меры противодействие вирусам - Тестирование на проникновение с помощью вируса
- Модуль 8. Снифферы - Концепции сниффинга - Как работает сниффер? - Типы сниффинга - Аппаратные анализаторы протоколов - SPAN порт - MAC атаки - DHCP атаки - ARP атаки - Спуфинг атака - Отравление кэша DNS - Инструменты сниффинга - Меры противодействия сниффингу
- Модуль 9. Социальная инженерия - Концепции социальной инженерии - Техники социальной инженерии - Имперсонация в социальных сетях - Кража личности - Меры противодействия социальной инженерии - Тестирование на проникновение посредством социальной инженерии
- Модуль 10. Отказ в обслуживании - Концепции Denial-of-Service - Что такое DDoS атака - Техники DoS/DDoS атак - Бот сети - Инструменты проведения DoS атак - Меры противодействия DoS атакам - Тестирование на подверженность DoS атакам
- Модуль 11. Перехват сеанса - Концепции перехвата сеанса - Ключевые техники перехвата сеанса - Процесс перехвата сеанса - Типы перехвата сеанса - Перехват на прикладном уровне - CSS атака - Перехват на сетевом уровне - Предсказание номеров последовательностей - Перехват TCP/IP - Спуфинг IP: источник маршрутизируемых пакетов - RST перехват - Слепой перехват - MITM атака - Перехват UDP - Инструменты для перехвата сеанса - Меры противодействия перехвату сеанса - Тестирование на перехват сеанса
- Модуль 12. Хакинг веб-серверов - Концепции веб-серверов - Угрозы веб-серверам - Методология атаки на веб-сервер - Инструменты взлома веб-серверов - Меры противодействия взлому веб-серверов - Управление исправлениями - Повышение безопасности веб-серверов - Тестирование на возможность взлома веб-сервера
- Модуль 13. Хакинг веб-приложений - Концепции веб-приложений - Угрозы веб-приложениям - Методология атаки на веб-приложения - Инструменты взлома веб-приложений - Меры противодействия взлому веб-приложений - Инструменты защиты веб-приложений - Тестирование на возможность взлома
- Модуль 14. SQL инъекция - Концепции SQL инъекции - Тестирование на SQL возможность инъекции - Типы SQL инъекций - Слепая SQL инъекция - Методология SQL инъекции - Как работает SQL инъекция - Средства для выполнения SQL инъекции - Скрытие SQL инъекции от IDS - Меры противодействия SQL инъекции
- Модуль 15. Хакинг беспроводных сетей - Концепции беспроводных сетей - Шифрование в беспроводных сетях - Угрозы беспроводным сетям - Методология взлома беспроводных сетей - Снифферы беспроводных сетей - Проведение атаки на беспроводную сеть - Взлом шифрования беспроводных сетей - Инструменты хакинга беспроводных сетей - Хакинг Bluetooth - Меры противодействия Wi-Fi атакам - Инструменты защиты беспроводных сетей - Тестирование на проникновение в беспроводных сетях
- Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot - Концепции IDS, фаерволлов и Honey Pot - Системы IDS, фаерволлов и Honey Pot - Уклонение от IDS - Обход фаерволлов - Обнаружение Honey Pot - Инструменты обхода фаерволлов - Противодействие обходу систем обнаружения - Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
- Модуль 17. Переполнение буфера - Концепции переполнения буфера - Методология переполнения буфера - Примеры переполнения буфера - Обнаружение переполнения буфера - Инструменты обнаружения переполнения буфера - Меры противодействия переполнению буфера - Инструменты защиты от переполнения буфера - Тестирование на проникновение с помощью переполнения буфера
- Модуль 18. Криптография - Концепции криптографии - Алгоритмы шифрования - Криптографические средства - Инфраструктура открытых ключей - Шифрование почты - Шифрование диска - Инструменты шифрования диска - Криптографические атаки - Средства криптоанализа
- Модуль 19. Тестирование на проникновение - Концепции тестирования на проникновение - Типы тестирования на проникновение - Техники тестирования на проникновение - Фазы тестирования на проникновение - Дорожная карта тестирования на проникновение - Сервисы тестирования на проникновение - Инструменты тестирования на проникновение
Доп. информация Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7, а софт находится в SOFT - Ethical Hacking CEHv7/soft
Важно! Внимание! Так как софт является специфическим (для исследования и взлома), то не стоит удивляться реакции антивируса! ;)
[rustorka.com]Специалист. CEH часть 1. Этичный хакинг и тестирование на проникновение.torrent |
ЗОЛОТАЯ РАЗДАЧА! СКАЧАННОЕ НЕ ЗАСЧИТЫВАЕТСЯ! |
Вечный
|
Трекер: |
Зарегистрирован |
Скачать .torrent
157 KB
|
Статус: |
√ проверено (by Music Listener в 05-Май-13 11:09)
|
Зарегистрирован: |
05-Май-13 09:31 |
Скачан: |
412 раз |
Размер: |
22.08 GB |
|
Поблагодарили: |
Скачать Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1 (2012, Безопасность, PCRec) торрент |
|
Похожие раздачи
|
|
crownlife
|
25-Янв-21 15:32
(спустя 7 лет 8 месяцев)
Music Listener
можешь на раздачу встать?
|
|