Перейти к содержимому








Фотография
Скачать

[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8



  • Авторизуйтесь для ответа в теме
Сообщений в теме: 12

#1 Colt

Colt
  • Сливапер LVL 6
  • Сообщений: 554
  • Регистрация: 02.09.2014
  • Заработано: 4 руб.
Репутация: 618

Награды: 14

  
  
  
  
  
  
  
  

Отправлено 08 Декабрь 2015 - 11:22

[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:
 

  • Как ведется сбор информации
  • Как ведется сканирование
  • Как взламываются пароли учетных записей
  • Как работают трояны, бэкдоры, вирусы и черви
  • Как происходит переполнение буфера в программах
  • Как происходит перехват сеанса
  • Как проводятся DoS атаки
  • Как взламываются веб-серверы
  • Как проводятся SQL-инъекции
  • Как атакуются беспроводные сети
  • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
  • Как протестировать систему на проникновение

Продолжительность курса - 40 ак. ч.

 

Программа курса:

Модуль 1. Введение в этичный хакинг
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Контроль информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Угрозы неавторизованного сбора информации
  • Методологии сбора информации
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
  • Что такое сканирование сети
  • Типы сканирования
  • Методология сканирования
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов
Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Скрытие файлов
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Методы обнаружения троянов
  • Меры противодействия троянам
  • Анти-троянское ПО
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Отличие червей от вирусов
  • Анализ вредоносного ПО
  • Меры противодействие вирусам
  • Тестирование на проникновение с помощью вируса
  • Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг атака
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение
    посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
Модуль 11. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 14. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 15. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 16. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 18. Переполнение буфера
  • Концепции переполнения буфера
  • Методология переполнения буфера
  • Примеры переполнения буфера
  • Обнаружение переполнения буфера
  • Инструменты обнаружения переполнения буфера
  • Меры противодействия переполнению буфера
  • Инструменты защиты от переполнения буфера
  • Тестирование на проникновение с помощью
    переполнения буфера
  • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение
  • Концепции тестирования на проникновение
  • Типы тестирования на проникновение
  • Техники тестирования на проникновение
  • Фазы тестирования на проникновение
  • Дорожная карта тестирования на проникновение
  • Сервисы тестирования на проникновение
  • Инструменты тестирования на проникновение

Складчина:

 

Скрытый контент:

  Для просмотра содержимого необходимо 10 очков репутации (вам не хватает 10)

 Скачать без ограничений   Купить этот материал за 390 руб.

 

Скачать:

 

Скрытый контент:

  Для просмотра содержимого необходимо 200 очков репутации (вам не хватает 200)

 Скачать без ограничений   Купить этот материал за 390 руб.

 
 

 



🔔 Подпишись на наш канал telegram @slivup_live и бота @kurs_slivup, что бы следить за крутыми новинками форума

  • 12

#2 Sabur

Sabur
  • Сливапер LVL 6
  • Сообщений: 606
  • Регистрация: 06.04.2015
  • Заработано: 44 руб.
Репутация: 527

Награды: 21

  
  
  
  
  
  
  
  

Отправлено 08 Декабрь 2015 - 12:14

Скрытый контент:

  Для просмотра содержимого необходимо 30 очков репутации (вам не хватает 30)

 Скачать без ограничений   Купить этот материал за 390 руб.


Сообщение отредактировал Sabur: 08 Декабрь 2015 - 12:16

  • 0

#3 slider99

slider99
  • Platinum
  • Сообщений: 74
  • Регистрация: 20.06.2015
  • Заработано: 4 руб.
Репутация: 4

Награды: 17

  
  
  
  
  
  
  
  

Отправлено 09 Декабрь 2015 - 14:46

а софт для курсов, где скачать можно?


  • 0

#4 Tesak

Tesak
  • Сливапер LVL 5
  • Сообщений: 752
  • Регистрация: 17.08.2014
  • Заработано: 49 руб.
Репутация: 447

Награды: 21

  
  
  
  
  
  
  
  

Отправлено 09 Декабрь 2015 - 15:08

а софт для курсов, где скачать можно?

Здесь глянь http://nnm-club.me/f...ic.php?t=578252

 


  • 0

#5 vesk777

vesk777
  • Сливапер LVL 5
  • Сообщений: 151
  • Регистрация: 30.03.2014
  • Заработано: 1 руб.
Репутация: 275

Награды: 13

  
  
  
  
  
  
  
  

Отправлено 10 Декабрь 2015 - 06:42

Это же старый за 2013 год - он везде выложен - посмотрите дату у лектора - 06.2013. Вот кто-бы новый выложил, а то везде этот фейк пихают за новый 2015


  • 0

#6 varik

varik
  • Сливапер LVL 5
  • Сообщений: 269
  • Регистрация: 19.01.2014
  • Заработано: 1 руб.
Репутация: 216

Награды: 17

  
  
  
  
  
  
  
  

Отправлено 11 Декабрь 2015 - 15:05

а софт для курсов, где скачать можно?

https://www.kali.org    )))


  • 0

#7 Iteacher

Iteacher
  • Сливапер LVL 4
  • Сообщений: 106
  • Регистрация: 27.06.2014
  • Заработано: 1 руб.
Репутация: 69

Награды: 13

  
  
  
  
  
  
  
  

Отправлено 14 Декабрь 2015 - 21:01

d78c1ad9842cf9f3ad1c36fb4beprev.jpg

Скрытый контент:

    Быть пользователем с именем Colt

 
  • 0

#8 Гость_cuteROBOT_*

Гость_cuteROBOT_*
  • Гости
  • Сообщений: 0
  • Регистрация: --

Отправлено 11 Январь 2016 - 13:55

Colt, это новый курс или 2013 года?


  • 0

#9 mechtatel

mechtatel
  • Сливапер LVL 4
  • Сообщений: 78
  • Регистрация: 27.09.2014
  • Заработано: 0 руб.
Репутация: 67

Награды: 13

  
  
  
  
  
  
  
  

Отправлено 15 Январь 2016 - 14:45

Насколько я понимаю восьмая версия - это 2013 год


  • 0

#10 AndHacker

AndHacker

    Заблокированный

  • Заблокированные
  • Сообщений: 150
  • Регистрация: 05.01.2015
  • Заработано: 0 руб.
Репутация: 71

Награды: 10

  
  
  
  
  
  
  
  

Отправлено 19 Январь 2016 - 18:29

Меньше репы!!!


  • 0

#11 Delacrya2

Delacrya2
  • Сливапер LVL 5
  • Сообщений: 211
  • Регистрация: 10.12.2014
  • Заработано: 38 руб.
Репутация: 271

Награды: 18

  
  
  
  
  
  
  
  

Отправлено 01 Май 2016 - 11:23

Скрытый контент:

  Для просмотра содержимого необходимо 1 очков репутации (вам не хватает 1)

 Скачать без ограничений   Купить этот материал за 390 руб.


  • 1

#12 Жошь Накзл Айгель

Жошь Накзл Айгель
  • Premium
  • Сообщений: 89
  • Регистрация: 11.03.2015
  • Заработано: 1 руб.
Репутация: 3

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 21 Январь 2018 - 23:21

Есть русская версия ? 


  • 0

#13 Dizzy

Dizzy
  • Сливапер LVL 5
  • Сообщений: 271
  • Регистрация: 11.07.2014
  • Заработано: 9 руб.
Репутация: 231

Награды: 17

  
  
  
  
  
  
  
  

Отправлено 24 Январь 2018 - 14:35

Есть русская версия ? 

 

Это и есть русская версия. Товарищ Клевогин читает.


  • 0



Похожие темы Collapse

  Название темы Форум Автор Статистика Последнее сообщение

Количество пользователей, читающих эту тему: 2

0 пользователей, 2 гостей, 0 анонимных

×

Зарегистрируйся моментально!