- Просмотр профиля: Репутация: olegxxx1
olegxxx1
Регистрация: 09 июн 2014Off Активность: сен 02 2021 21:50
Статистика
- Группа: Premium
- Сообщений: 48
- Просмотров: 2 357
- Возраст: Неизвестен
- День рождения: Неизвестен
Последние посетители
#544302 [Фролов]Мини инфопродукт №3 — Волосы и кожа головы
Написано Sindbad на 09 Январь 2021 - 10:48
#184500 [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8
Написано Colt на 08 Декабрь 2015 - 11:22
[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
По окончании курса Вы будете уметь:
Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
- Как ведется сбор информации
- Как ведется сканирование
- Как взламываются пароли учетных записей
- Как работают трояны, бэкдоры, вирусы и черви
- Как происходит переполнение буфера в программах
- Как происходит перехват сеанса
- Как проводятся DoS атаки
- Как взламываются веб-серверы
- Как проводятся SQL-инъекции
- Как атакуются беспроводные сети
- Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
- Как протестировать систему на проникновение
Продолжительность курса - 40 ак. ч.
Программа курса:
- Основные термины безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Типы хакерских атак
- Контроль информационной безопасности
- Практическая работа: Изучение концепций и подготовка лаборатории
- Концепции рекогносцировки
- Угрозы неавторизованного сбора информации
- Методологии сбора информации
- Инструменты сбора информации
- Меры противодействия сбору информации
- Тестирование на возможность сбора информации
- Практическая работа: Применение техник по сбору информации
- Что такое сканирование сети
- Типы сканирования
- Методология сканирования
- Техники сканирования открытых портов
- Техника скрытого сканирования
- Инструменты сканирования
- Техники уклонения от систем обнаружения вторжений
- Сбор баннеров
- Сканирование уязвимостей
- Построение сетевых диаграмм уязвимых хостов
- Подготовка прокси
- Техники туннелирования
- Анонимайзеры
- Спуфинг IP адреса и меры противодействия
- Тестирование на возможность сканирования
- Практическая работа: Сканирование компьютеров лаборатории
и идентификация сервисов
- Концепции перечисления
- Техники перечисления
- Перечисление NetBIOS
- Перечисление SNMP
- Перечисление UNIX
- Перечисление LDAP
- Перечисление NTP
- Перечисление SMTP
- Перечисление DNS
- Меры противодействия перечислению
- Тестирование на возможность перечисления
- Практическая работа: Применение техник перечисления
- Архитектура операционной системы
- Слабые точки операционной системы
- Методология хакинга системы
- Последовательность хакинга системы
- Взлом паролей
- Повышение привилегий
- Выполнение приложений
- Скрытие файлов
- Скрытие следов
- Тестирование на проникновение посредством атаки на систему
- Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
- Что такое троян
- Как работают трояны
- Типы троянов
- Методы обнаружения троянов
- Меры противодействия троянам
- Анти-троянское ПО
- Тестирование на проникновение с помощью трояна
- Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
- Концепции вирусов и червей
- Работа вируса
- Типы вирусов
- Компьютерные черви
- Отличие червей от вирусов
- Анализ вредоносного ПО
- Меры противодействие вирусам
- Тестирование на проникновение с помощью вируса
- Практическая работа: Изучение вирусов различных типов
- Концепции сниффинга
- Как работает сниффер?
- Типы сниффинга
- Аппаратные анализаторы протоколов
- SPAN порт
- MAC атаки
- DHCP атаки
- ARP атаки
- Спуфинг атака
- Отравление кэша DNS
- Инструменты сниффинга
- Меры противодействия сниффингу
- Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
- Концепции социальной инженерии
- Техники социальной инженерии
- Имперсонация в социальных сетях
- Кража личности
- Меры противодействия социальной инженерии
- Тестирование на проникновение
посредством социальной инженерии - Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
- Концепции Denial-of-Service
- Что такое DDoS атака
- Техники DoS/DDoS атак
- Бот сети
- Изучение примера реализация DDoS атаки
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
- Тестирование на подверженность DoS атакам
- Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
- Концепции перехвата сеанса
- Ключевые техники перехвата сеанса
- Процесс перехвата сеанса
- Типы перехвата сеанса
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сеанса
- Меры противодействия перехвату сеанса
- Тестирование на перехват сеанса
- Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атаки на веб-сервер
- Инструменты взлома веб-серверов
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Тестирование на возможность взлома веб-сервера
- Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
- Тестирование на возможность взлома
- Практическая работа: Выполнение отраженной и сохраненной XSS атаки
- Концепции SQL инъекции
- Тестирование на SQL возможность инъекции
- Типы SQL инъекций
- Слепая SQL инъекция
- Методология SQL инъекции
- Примеры применения SQL инъекции
- Средства для выполнения SQL инъекции
- Скрытие SQL инъекции от IDS
- Меры противодействия SQL инъекции
- Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
- Концепции беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Обнаружение беспроводных устройств
- Анализ трафика беспроводных сетей
- Проведение атаки на беспроводную сеть
- Взлом шифрования беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Атаки на Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
- Тестирование на проникновение в беспроводных сетях
- Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
- Векторы атаки на мобильные платформы
- Взлом Android OS
- Техники и инструменты получения прав администратора Android
- Взлом iOS
- Техники и инструменты джейлбрейка
- Взлом Windows Phone OS
- Уязвимости Windows Phone 8
- Взлом BlackBerry
- Атаки на телефоны BlackBerry
- Управление мобильными устройствами
- Инструменты и рекомендации по защите мобильных устройств
- Тестирование на проникновение в мобильные платформы
- Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
- Концепции IDS, фаерволлов и Honey Pot
- Системы IDS, фаерволлов и Honey Pot
- Уклонение от IDS
- Обход фаерволлов
- Обнаружение Honey Pot
- Инструменты обхода фаерволлов
- Противодействие обходу систем обнаружения
- Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
- Практическая работа: Изучение возможностей уклонения от систем обнаружения
- Концепции переполнения буфера
- Методология переполнения буфера
- Примеры переполнения буфера
- Обнаружение переполнения буфера
- Инструменты обнаружения переполнения буфера
- Меры противодействия переполнению буфера
- Инструменты защиты от переполнения буфера
- Тестирование на проникновение с помощью
переполнения буфера - Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура открытых ключей
- Шифрование почты
- Шифрование диска
- Инструменты шифрования диска
- Криптографические атаки
- Средства криптоанализа
- Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
- Концепции тестирования на проникновение
- Типы тестирования на проникновение
- Техники тестирования на проникновение
- Фазы тестирования на проникновение
- Дорожная карта тестирования на проникновение
- Сервисы тестирования на проникновение
- Инструменты тестирования на проникновение
Складчина:
Скачать:
- 12
#292165 [Udemy] Полный курс по кибербезопасности: Секреты хакеров! [2017] Часть 5...
Написано Tesak на 05 Октябрь 2017 - 03:14
#238221 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.
Написано kosta на 25 Сентябрь 2016 - 14:04
Что-то быстро ссылки убивают на майле((
- 1
#238226 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.
Написано airoflot на 25 Сентябрь 2016 - 14:48
Что-то быстро ссылки убивают на майле((
- 6
#238304 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.
Написано UNA на 25 Сентябрь 2016 - 23:50
залил на гугл
- 4
#228129 Как я выбирался из социальной задницы
Написано sliiv2014 на 10 Июль 2016 - 16:00
прочитал данную книгу, чел скорее всего читал транссерфинг вадима зиланда, я многое увидел там!
еще Констатина Шереметьева, из него тоже многое взято. Я как хотел помню написать книгу, взять самые главные мысли из других книг и тренингов и написать книгу)) а ну да я ж ленивый, руки недоходят))
- 2
#227580 Как я выбирался из социальной задницы
Написано fujick на 06 Июль 2016 - 09:51
Очередная мотивашка.. В издательство такое не протолкнуть, а на складчике хорошо зашла. Рад что здесь можно бесплатно прочитать
- 1
#180577 Томас Ричардс – Преодоление социофобии и застенчивости
Написано dream на 22 Ноябрь 2015 - 05:11
Красава) огромное спасибо
Перезалей), а то многие ссылки уже не валид
Перезалей Красовэлло Чувачело.)
А еще вроде 4 осталось ????
Перезалей плиз.
Все ссылки доступны тут (13-ое сообщение в теме) - это корректные ссылки Neonco отсюда (12-ое сообщение).
Не забываем благодарить здесь (12-ое сообщение)!
- 3
#180234 Томас Ричардс – Преодоление социофобии и застенчивости
Написано dream на 20 Ноябрь 2015 - 17:31
- 4
#180166 Томас Ричардс – Преодоление социофобии и застенчивости
Написано Neonco на 20 Ноябрь 2015 - 10:34
- 6
#81757 Продукты - iAwake Technologies
Написано вася на 11 Декабрь 2014 - 15:18
Бесовская тема, люди - верьте в Бога лучше, не занимайтесь бесовщиной.
Что за странный пост ?
Вы наверное фанат религий?
Если немного углубитесь то поймете, что здесь речь идет о контроле тела и мыслей, что является одним из шагов к умению осознавать суть.
- 1
#83545 Продукты - iAwake Technologies
Написано Константин на 17 Декабрь 2014 - 13:04
Иисус думаю не был против медитации и работой над своим внутренним миром.
Продукты iawake лишь дают правильные и позитивные сигналы для заряда позитивными эмоциями :-)
Так что врятли это противоречит большинству религиозных учений.
- 1
- Просмотр профиля: Репутация: olegxxx1
- Правообладателям
- Услуги рекламы ·