[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Информация:
Тема в разделе "Курсы по администрированию", создана пользователем Dump_Bot, 10 сен 2016.
  1. Dump_Bot

    Dump_Bot Бот дампов Бот форума
    • 3093/3811

    Сообщения:
    47.312
    Репутация:
    0
    Отдано:
    1 ГБ
    Скачано:
    0 байт
    Рейтинг:
    -
    [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:
    [*]Как ведется сбор информации[*]Как ведется сканирование[*]Как взламываются пароли учетных записей[*]Как работают трояны, бэкдоры, вирусы и черви[*]Как происходит переполнение буфера в программах[*]Как происходит перехват сеанса[*]Как проводятся DoS атаки[*]Как взламываются веб-серверы[*]Как проводятся SQL-инъекции[*]Как атакуются беспроводные сети[*]Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы[*]Как протестировать систему на проникновениеПродолжительность курса - 40 ак. ч. Программа курса:Модуль 1. Введение в этичный хакинг
    [*]Основные термины безопасности[*]Угрозы информационной безопасности и векторы атак[*]Концепции хакинга[*]Этапы хакинга[*]Типы хакерских атак[*]Контроль информационной безопасности[*]Практическая работа: Изучение концепций и подготовка лаборатории Модуль 2. Сбор информации
    [*]Концепции рекогносцировки[*]Угрозы неавторизованного сбора информации[*]Методологии сбора информации[*]Инструменты сбора информации[*]Меры противодействия сбору информации[*]Тестирование на возможность сбора информации[*]Практическая работа: Применение техник по сбору информации Модуль 3. Сканирование
    [*]Что такое сканирование сети[*]Типы сканирования[*]Методология сканирования[*]Техники сканирования открытых портов[*]Техника скрытого сканирования[*]Инструменты сканирования[*]Техники уклонения от систем обнаружения вторжений[*]Сбор баннеров[*]Сканирование уязвимостей[*]Построение сетевых диаграмм уязвимых хостов[*]Подготовка прокси[*]Техники туннелирования[*]Анонимайзеры[*]Спуфинг IP адреса и меры противодействия[*]Тестирование на возможность сканирования[*]Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов Модуль 4. Перечисление
    [*]Концепции перечисления[*]Техники перечисления[*]Перечисление NetBIOS[*]Перечисление SNMP[*]Перечисление UNIX[*]Перечисление LDAP[*]Перечисление NTP[*]Перечисление SMTP[*]Перечисление DNS[*]Меры противодействия перечислению[*]Тестирование на возможность перечисления[*]Практическая работа: Применение техник перечисления Модуль 5. Хакинг системы
    [*]Архитектура операционной системы[*]Слабые точки операционной системы[*]Методология хакинга системы[*]Последовательность хакинга системы[*]Взлом паролей[*]Повышение привилегий[*]Выполнение приложений[*]Скрытие файлов[*]Скрытие следов[*]Тестирование на проникновение посредством атаки на систему[*]Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах Модуль 6. Трояны и бэкдоры
    [*]Что такое троян[*]Как работают трояны[*]Типы троянов[*]Методы обнаружения троянов[*]Меры противодействия троянам[*]Анти-троянское ПО[*]Тестирование на проникновение с помощью трояна[*]Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна Модуль 7. Вирусы и черви
    [*]Концепции вирусов и червей[*]Работа вируса[*]Типы вирусов[*]Компьютерные черви[*]Отличие червей от вирусов[*]Анализ вредоносного ПО[*]Меры противодействие вирусам[*]Тестирование на проникновение с помощью вируса[*]Практическая работа: Изучение вирусов различных типов Модуль 8. Снифферы
    [*]Концепции сниффинга[*]Как работает сниффер?[*]Типы сниффинга[*]Аппаратные анализаторы протоколов[*]SPAN порт[*]MAC атаки[*]DHCP атаки[*]ARP атаки[*]Спуфинг атака[*]Отравление кэша DNS[*]Инструменты сниффинга[*]Меры противодействия сниффингу[*]Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов Модуль 9. Социальная инженерия
    [*]Концепции социальной инженерии[*]Техники социальной инженерии[*]Имперсонация в социальных сетях[*]Кража личности[*]Меры противодействия социальной инженерии[*]Тестирование на проникновение
    посредством социальной инженерии[*]Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack Модуль 10. Отказ в обслуживании
    [*]Концепции Denial-of-Service[*]Что такое DDoS атака[*]Техники DoS/DDoS атак[*]Бот сети[*]Изучение примера реализация DDoS атаки[*]Инструменты проведения DoS атак[*]Меры противодействия DoS атакам[*]Инструменты защиты от DoS[*]Тестирование на подверженность DoS атакам[*]Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов. Модуль 11. Перехват сеанса
    [*]Концепции перехвата сеанса[*]Ключевые техники перехвата сеанса[*]Процесс перехвата сеанса[*]Типы перехвата сеанса[*]Перехват на прикладном уровне[*]Перехват на сетевом уровне[*]Инструменты для перехвата сеанса[*]Меры противодействия перехвату сеанса[*]Тестирование на перехват сеанса[*]Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов Модуль 12. Хакинг веб-серверов
    [*]Концепции веб-серверов[*]Типы атак на веб-серверы[*]Методология атаки на веб-сервер[*]Инструменты взлома веб-серверов[*]Меры противодействия взлому веб-серверов[*]Управление исправлениями[*]Повышение безопасности веб-серверов[*]Тестирование на возможность взлома веб-сервера[*]Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework Модуль 13. Хакинг веб-приложений
    [*]Концепции веб-приложений[*]Угрозы веб-приложениям[*]Методология атаки на веб-приложения[*]Инструменты взлома веб-приложений[*]Меры противодействия взлому веб-приложений[*]Инструменты защиты веб-приложений[*]Тестирование на возможность взлома[*]Практическая работа: Выполнение отраженной и сохраненной XSS атаки Модуль 14. SQL инъекции
    [*]Концепции SQL инъекции[*]Тестирование на SQL возможность инъекции[*]Типы SQL инъекций[*]Слепая SQL инъекция[*]Методология SQL инъекции[*]Примеры применения SQL инъекции[*]Средства для выполнения SQL инъекции[*]Скрытие SQL инъекции от IDS[*]Меры противодействия SQL инъекции[*]Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций Модуль 15. Хакинг беспроводных сетей
    [*]Концепции беспроводных сетей[*]Шифрование в беспроводных сетях[*]Угрозы беспроводным сетям[*]Методология взлома беспроводных сетей[*]Обнаружение беспроводных устройств[*]Анализ трафика беспроводных сетей[*]Проведение атаки на беспроводную сеть[*]Взлом шифрования беспроводных сетей[*]Инструменты хакинга беспроводных сетей[*]Атаки на Bluetooth[*]Меры противодействия атакам на беспроводные сети[*]Инструменты защиты беспроводных сетей[*]Тестирование на проникновение в беспроводных сетях[*]Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика Модуль 16. Хакинг мобильных платформ
    [*]Векторы атаки на мобильные платформы[*]Взлом Android OS[*]Техники и инструменты получения прав администратора Android[*]Взлом iOS[*]Техники и инструменты джейлбрейка[*]Взлом Windows Phone OS[*]Уязвимости Windows Phone 8[*]Взлом BlackBerry[*]Атаки на телефоны BlackBerry[*]Управление мобильными устройствами[*]Инструменты и рекомендации по защите мобильных устройств[*]Тестирование на проникновение в мобильные платформы[*]Практическая работа: Изучение инструментов для проведения атак на мобильные устройства Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    [*]Концепции IDS, фаерволлов и Honey Pot[*]Системы IDS, фаерволлов и Honey Pot[*]Уклонение от IDS[*]Обход фаерволлов[*]Обнаружение Honey Pot[*]Инструменты обхода фаерволлов[*]Противодействие обходу систем обнаружения[*]Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы[*]Практическая работа: Изучение возможностей уклонения от систем обнаружения Модуль 18. Переполнение буфера
    [*]Концепции переполнения буфера[*]Методология переполнения буфера[*]Примеры переполнения буфера[*]Обнаружение переполнения буфера[*]Инструменты обнаружения переполнения буфера[*]Меры противодействия переполнению буфера[*]Инструменты защиты от переполнения буфера[*]Тестирование на проникновение с помощью
    переполнения буфера[*]Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера Модуль 19. Криптография
    [*]Концепции криптографии[*]Алгоритмы шифрования[*]Криптографические средства[*]Инфраструктура открытых ключей[*]Шифрование почты[*]Шифрование диска[*]Инструменты шифрования диска[*]Криптографические атаки[*]Средства криптоанализа[*]Практическая работа: Изучение алгоритмов шифрования и средств стеганографии Модуль 20. Тестирование на проникновение
    [*]Концепции тестирования на проникновение[*]Типы тестирования на проникновение[*]Техники тестирования на проникновение[*]Фазы тестирования на проникновение[*]Дорожная карта тестирования на проникновение[*]Сервисы тестирования на проникновение[*]Инструменты тестирования на проникновениеСкладчина:
    Скачать:




     
    Загрузка...