1. Как Вы могли заметить, на форуме появился раздел дампов других форумов.
    Сливап, сеоха (В первом барыжат тем что юзеры выложили под хайд. Во втором, помимо барыжничества, еще говорят что в их приватном разделе есть крутые вещи, но вы узнаете что там только заплатив, а на деле оказывается что там галимый копипаст) и других копипаст форумов которые мусолят одни и те же курсы которые они друг у друга скачали|слили (нужное подчеркнуть).
    И соответсвенно Вы не могли не заметить какой там шлак Вам впаривают по 2000-3000 рублей за аккаунт, тьфу.
    Подробнее...
Внимание!
При проведении и участии в рескладчинах соблюдайте правила по ссылке
Во избежание блокировки аккаунта и других неприятностей.

Certified Ethical Hacker

Информация:
Тема в разделе "Курсы по администрированию", создана пользователем Collab_Bot, 18 сен 2016.
Этап:
Набор участников
Цена:
15260.00 RUB
Участников:
0 из 10
Организатор:
Отсутствует
0%
Расчетный взнос:
1923 RUB
  • (Основной список пока пуст)

  1. Collab_Bot

    Collab_Bot Бот рескладчин Бот форума
    • 3063/3811

    Сообщения:
    80.841
    Репутация:
    0
    Отдано:
    1 ГБ
    Скачано:
    0 байт
    Рейтинг:
    -
    Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
    Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
    Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
    По окончании курса слушатели смогут:
    • Понимать правовые аспекты этического хакинга
    • Собирать информацию о целях, месте и времени взлома
    • Выполнять сканирование сетей
    • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
    • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
    • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
    • Обеспечить безопасность вэб-серверов
    • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
    • Обезопасить беспроводные сети
    • Повысить меры физической защиты систем
    • Обеспечить защиту Linux-систем
    • Противостоять криптографическим атакам
    • Выполнять тесты на проникновение в систему
    Материалы слушателя
    Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

    Содержание курса:

    Модуль 1. Введение в правомерный хакинг, этика и законность
    В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
    • Понимание правомерного взлома
    • Цели правомерного взлома
    • Навыки правомерного хакера
    • Терминология правомерного хакинга
    • Основные этапы хакинга
    • Технологии хакинга
    • Типы атак
    • Типы тестирования
    • Соблюдение законности
    Модуль 2. Законы о взломе
    В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
    • Законы, действующие в различных штатах США
    • Международные законы о киберпреступлениях
    Модуль 3. Сбор целевой информации
    В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
    • Понимание конкурентной разведки
    • Методы сбора информаци
    • Социальная инженерия
    Модуль 4. Google hacking
    • Что такое взлом Google
    • Что хакер может сделать с уязвимым сайтом
    • Использование Google в качестве прокси-сервера
    • Листинг каталога
    • Поиск файлов и каталогов
    • Взлом базы данных Google
    • Инструмент SiteDigger
    • Goolink scanner
    • Goolag scanner
    • Google protocol
    Модуль 5. Сканирование
    В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
    • Что такое сканирование
    • Метододология и типы сканирования системы
    • Цели сканирования
    • Техники туннелирования
    • Спуфинг IP адресов
    Модуль 6. Перечисление
    В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
    • Что такое перечисление
    • Метододология и типы перечисления системы
    • Нулевая сессия NetBIOS
    • Инструменты PS Tool
    • SNMP перечисление
    • LDAP перечисление
    • NTP перечисление
    • SMTP перечисление
    • Web перечисление
    Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
    В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
    • Самый простой способ получения пароля
    • Типы паролей
    • Пассивные атаки из Интернет
    • Активные Интернет атаки
    • Offline атаки
    • Взлом паролей
    • Контрмеры от взлома паролей
    • Эскалация привелегий
    • Переполнение буфера
    • Понимание RootKit
    • Скрытие файлов
    • Понятия стеганографии
    Модуль 8. Трояны и бэкдоры
    В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
    • Что такое троян
    • Трояны и бэкдоры
    • Типы троянов
    • Порты, используемые троянами
    • Классические трояны
    • Стелс-трояны
    • Контрмеры против троянов
    • Проверка системы с помощью System File Verification
    Модуль 9.Вирусы и черви
    В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
    • Вирусы и черви
    • Типы вирусов
    • Методы обнаружения вирусов
    Модуль 10. Сбор данных из сети: снифферы
    В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
    • Понимание связи хост-хост
    • Как работает сниффер
    • Контрмеры против снифферов
    • Обход ограничений свичей
    • Как работает ARP
    • Понимание MAC Flooding и DNS Spoofing
    Модуль 11. Социальная инженерия
    • Что такое социальная инженерия
    • Человеческая слабость
    • Офисные работники
    • Типы социальной инженерии
    • Контрмеры
    • Политики безопасности
    Модуль 12. Фишинг
    • Что такое фишинг
    • Методы фишинга
    • Процесс фишинга
    • Типы фишинговых атак
    • Анти-фишинг-инструменты
    Модуль 13. Взлом электронной почты
    • Ведение
    • Уязвимости
    • Инструменты взлома
    • Защита аккаунтов
    Модуль 14. Отказ службы
    В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
    • Отказ службы
    • DDoS атаки
    • Как работают BOT/BOTNET
    • Контрмеры против DoS/DDos атак
    Модуль 15. Захват сессии
    В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
    • Захват сессии
    • Опасности, связанные с захватом сесии
    • Предотвращение захвата сессии
    Модуль 16. Взлом Web-сервера
    В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
    • Как работает вэб-сервер
    • Уязвимости вэб-серверов
    • Атаки на вэб-сервер
    • Методы упрочнения вэб-серверов
    Модуль 17. Уязвимости вэб-приложений
    В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
    • Уязвимости вэб-приложений
    • Методы аутентификации
    • Перехват аутентификации
    Модуль 18. Взлом паролей вэб-приложений
    В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
    • Механизмы аутентификации
    • Способы взлома паролей
    • Инструменты взлома паролей
    • Инструменты защиты
    Модуль 19. Атака приложений: SQL-инъекции
    В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
    • SQL-инъекция
    • Поиск SQL-инъекции
    • SQL-инъекция c использованием динамических строк
    • Контрмеры против SQL-инъекции
    Модуль 20. Взлом беспроводной сети
    В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
    • Wi-Fi и Ethernet
    • Аутентификация и методы взлома
    • Использование Wireless sniffers для определения SSID
    • MAC-фильтры и MAC-spoofing
    • Неконтролируемые (rogue) точки доступа
    • Методы беспроводного взлома
    • Защита беспроводных сетей
    Модуль 21. Физическая безопасность сайтов
    В модуле рассматриваются меры по обеспечению физической безопасности системы.
    • Компоненты физической безопасности
    • Понимание физической безопасности
    • Меры обеспечения физической безопасности
    • Что предпринять после нарушения безопаности
    Модуль 22. Взлом системы Linux
    В модуле описываются основы системы Linux и методы ее упрочнения.
    • Основы Linux
    • Компиляция ядра Linux
    • Установка модулей ядра Linux
    • Методы упрочнения Linux
    Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
    В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
    • Типы систем обнаружения вторжений (IDS) и методы уклонения
    • Виды брандмауэров и техники уклонения
    Модуль 24. Переполнение буфера
    В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
    • Переполнение буфера
    • Типы переполнения буфера и методы их обнаружения
    • Контрмеры против переполнения буфера
    Модуль 25. Шифрование
    В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
    • Методы шифрования
    • Типы шифрования
    • Сравнение потоковых и блочных шифров
    • Создание открытых и закрытых ключей
    • Алгоритмы шифрования
    • Криптографические атаки
    Модуль 26. Выполнение теста на проникновение
    В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
    • Оценка безопасности
    • Шаги тестирования
    • Правовая основа тестирования
    • Инструменты для автоматизированного тестирования
    • Результаты тестирования



    Это рескладчина на
    Ознакомьтесь с правилами проведения и участия в рескладчинах!
     
    Загрузка...