Добро пожаловать на DevsAid.Com

У нас выложены дампы других форумов в разделе дампов. Среди них - open-hide.biz, slivskladchik.com, seoxa.net, slivup.biz, openssource.info, coga.biz (ex cogamesmoney.ru) и прочие.
Ссылка там умерла? Поищите в разделе курсов торрент.
Есть что предложить? Возникли вопросы?
Хотите обсудить или поделиться новостью? Хотите что-то купить или продать?
Надеемся Вам у нас понравится ;)

  1. Вход и регистрация отключены, мы переезжаем на новый сервер. Новые посты после появления этого объявления не переедут а новый сервер.
  2. Инструкция по участию в рескладчинах тут.
    Инструкция по организации тут.
    Организовывать в этом разделе могут пользователи в группе "Новичок" и выше!
    Чем больше народу тем меньше взнос!
    Если участников 0 то взнос большой, не пугайтесь, минимальное количество участников 3. При 3 участниках цена уже становится приятной)
    Не переводите ничего организаторам на личные кошельки. Оплата складчин осуществляется автоматически с внутреннего счета пользователя. Так мы защитим Вас от недобросовестных оргов.

Certified Ethical Hacker

Тема в разделе "Курсы по администрированию", создана пользователем Collab_Bot, 18 сен 2016.

Этап:
Набор участников
Цена:
19075.00 RUB
Участников:
0 из ∞
Организатор:
Отсутствует
100%
Расчетный взнос:
23081 RUB
  • (Основной список пока пуст)

  1. Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
    Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
    Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
    По окончании курса слушатели смогут:
    • Понимать правовые аспекты этического хакинга
    • Собирать информацию о целях, месте и времени взлома
    • Выполнять сканирование сетей
    • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
    • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
    • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
    • Обеспечить безопасность вэб-серверов
    • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
    • Обезопасить беспроводные сети
    • Повысить меры физической защиты систем
    • Обеспечить защиту Linux-систем
    • Противостоять криптографическим атакам
    • Выполнять тесты на проникновение в систему
    Материалы слушателя
    Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

    Содержание курса:

    Модуль 1. Введение в правомерный хакинг, этика и законность
    В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
    • Понимание правомерного взлома
    • Цели правомерного взлома
    • Навыки правомерного хакера
    • Терминология правомерного хакинга
    • Основные этапы хакинга
    • Технологии хакинга
    • Типы атак
    • Типы тестирования
    • Соблюдение законности
    Модуль 2. Законы о взломе
    В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
    • Законы, действующие в различных штатах США
    • Международные законы о киберпреступлениях
    Модуль 3. Сбор целевой информации
    В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
    • Понимание конкурентной разведки
    • Методы сбора информаци
    • Социальная инженерия
    Модуль 4. Google hacking
    • Что такое взлом Google
    • Что хакер может сделать с уязвимым сайтом
    • Использование Google в качестве прокси-сервера
    • Листинг каталога
    • Поиск файлов и каталогов
    • Взлом базы данных Google
    • Инструмент SiteDigger
    • Goolink scanner
    • Goolag scanner
    • Google protocol
    Модуль 5. Сканирование
    В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
    • Что такое сканирование
    • Метододология и типы сканирования системы
    • Цели сканирования
    • Техники туннелирования
    • Спуфинг IP адресов
    Модуль 6. Перечисление
    В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
    • Что такое перечисление
    • Метододология и типы перечисления системы
    • Нулевая сессия NetBIOS
    • Инструменты PS Tool
    • SNMP перечисление
    • LDAP перечисление
    • NTP перечисление
    • SMTP перечисление
    • Web перечисление
    Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
    В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
    • Самый простой способ получения пароля
    • Типы паролей
    • Пассивные атаки из Интернет
    • Активные Интернет атаки
    • Offline атаки
    • Взлом паролей
    • Контрмеры от взлома паролей
    • Эскалация привелегий
    • Переполнение буфера
    • Понимание RootKit
    • Скрытие файлов
    • Понятия стеганографии
    Модуль 8. Трояны и бэкдоры
    В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
    • Что такое троян
    • Трояны и бэкдоры
    • Типы троянов
    • Порты, используемые троянами
    • Классические трояны
    • Стелс-трояны
    • Контрмеры против троянов
    • Проверка системы с помощью System File Verification
    Модуль 9.Вирусы и черви
    В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
    • Вирусы и черви
    • Типы вирусов
    • Методы обнаружения вирусов
    Модуль 10. Сбор данных из сети: снифферы
    В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
    • Понимание связи хост-хост
    • Как работает сниффер
    • Контрмеры против снифферов
    • Обход ограничений свичей
    • Как работает ARP
    • Понимание MAC Flooding и DNS Spoofing
    Модуль 11. Социальная инженерия
    • Что такое социальная инженерия
    • Человеческая слабость
    • Офисные работники
    • Типы социальной инженерии
    • Контрмеры
    • Политики безопасности
    Модуль 12. Фишинг
    • Что такое фишинг
    • Методы фишинга
    • Процесс фишинга
    • Типы фишинговых атак
    • Анти-фишинг-инструменты
    Модуль 13. Взлом электронной почты
    • Ведение
    • Уязвимости
    • Инструменты взлома
    • Защита аккаунтов
    Модуль 14. Отказ службы
    В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
    • Отказ службы
    • DDoS атаки
    • Как работают BOT/BOTNET
    • Контрмеры против DoS/DDos атак
    Модуль 15. Захват сессии
    В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
    • Захват сессии
    • Опасности, связанные с захватом сесии
    • Предотвращение захвата сессии
    Модуль 16. Взлом Web-сервера
    В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
    • Как работает вэб-сервер
    • Уязвимости вэб-серверов
    • Атаки на вэб-сервер
    • Методы упрочнения вэб-серверов
    Модуль 17. Уязвимости вэб-приложений
    В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
    • Уязвимости вэб-приложений
    • Методы аутентификации
    • Перехват аутентификации
    Модуль 18. Взлом паролей вэб-приложений
    В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
    • Механизмы аутентификации
    • Способы взлома паролей
    • Инструменты взлома паролей
    • Инструменты защиты
    Модуль 19. Атака приложений: SQL-инъекции
    В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
    • SQL-инъекция
    • Поиск SQL-инъекции
    • SQL-инъекция c использованием динамических строк
    • Контрмеры против SQL-инъекции
    Модуль 20. Взлом беспроводной сети
    В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
    • Wi-Fi и Ethernet
    • Аутентификация и методы взлома
    • Использование Wireless sniffers для определения SSID
    • MAC-фильтры и MAC-spoofing
    • Неконтролируемые (rogue) точки доступа
    • Методы беспроводного взлома
    • Защита беспроводных сетей
    Модуль 21. Физическая безопасность сайтов
    В модуле рассматриваются меры по обеспечению физической безопасности системы.
    • Компоненты физической безопасности
    • Понимание физической безопасности
    • Меры обеспечения физической безопасности
    • Что предпринять после нарушения безопаности
    Модуль 22. Взлом системы Linux
    В модуле описываются основы системы Linux и методы ее упрочнения.
    • Основы Linux
    • Компиляция ядра Linux
    • Установка модулей ядра Linux
    • Методы упрочнения Linux
    Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
    В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
    • Типы систем обнаружения вторжений (IDS) и методы уклонения
    • Виды брандмауэров и техники уклонения
    Модуль 24. Переполнение буфера
    В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
    • Переполнение буфера
    • Типы переполнения буфера и методы их обнаружения
    • Контрмеры против переполнения буфера
    Модуль 25. Шифрование
    В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
    • Методы шифрования
    • Типы шифрования
    • Сравнение потоковых и блочных шифров
    • Создание открытых и закрытых ключей
    • Алгоритмы шифрования
    • Криптографические атаки
    Модуль 26. Выполнение теста на проникновение
    В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
    • Оценка безопасности
    • Шаги тестирования
    • Правовая основа тестирования
    • Инструменты для автоматизированного тестирования
    • Результаты тестирования


    Это рескладчина на
    Ознакомьтесь с правилами проведения и участия в рескладчинах!
     

    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
    Загрузка...
  • Кто мы?

    2 разработчика которые решили помочь другим разработчикам в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно 1500 человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.
  • Набираем команду!

    Мы набираем в нашу команду умных и амбициозных людей! Не важно в какой сфере Вы преуспели, Вы можете попасть в нашу команду и развивать с нами действительно достойный ресурс.

    Вступай!
XenforoTest.ru