Внимание!
Чтобы дамп был доступен должен завершиться сбор.
Если сбор завершился дамп открывается для всех зарегистрированных.

[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Информация:
Тема в разделе "Программирование/Администрирование", создана пользователем Dump_Bot, 10 сен 2016.
  1. Dump_Bot

    Dump_Bot Бот дампов Бот форума
    • 3093/3811

    Сообщения:
    47.279
    Репутация:
    0
    Отдано:
    1 ГБ
    Скачано:
    0 байт
    Рейтинг:
    -
    [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

    По окончании курса Вы будете уметь:

    Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Лабораторные исследования помогут понять:


    • Как ведется сбор информации
    • Как ведется сканирование
    • Как взламываются пароли учетных записей
    • Как работают трояны, бэкдоры, вирусы и черви
    • Как происходит переполнение буфера в программах
    • Как происходит перехват сеанса
    • Как проводятся DoS атаки
    • Как взламываются веб-серверы
    • Как проводятся SQL-инъекции
    • Как атакуются беспроводные сети
    • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
    • Как протестировать систему на проникновение
    Продолжительность курса - 40 ак. ч.



    Программа курса:

    Модуль 1. Введение в этичный хакинг
    • Основные термины безопасности
    • Угрозы информационной безопасности и векторы атак
    • Концепции хакинга
    • Этапы хакинга
    • Типы хакерских атак
    • Контроль информационной безопасности
    • Практическая работа: Изучение концепций и подготовка лаборатории
    Модуль 2. Сбор информации
    • Концепции рекогносцировки
    • Угрозы неавторизованного сбора информации
    • Методологии сбора информации
    • Инструменты сбора информации
    • Меры противодействия сбору информации
    • Тестирование на возможность сбора информации
    • Практическая работа: Применение техник по сбору информации
    Модуль 3. Сканирование
    • Что такое сканирование сети
    • Типы сканирования
    • Методология сканирования
    • Техники сканирования открытых портов
    • Техника скрытого сканирования
    • Инструменты сканирования
    • Техники уклонения от систем обнаружения вторжений
    • Сбор баннеров
    • Сканирование уязвимостей
    • Построение сетевых диаграмм уязвимых хостов
    • Подготовка прокси
    • Техники туннелирования
    • Анонимайзеры
    • Спуфинг IP адреса и меры противодействия
    • Тестирование на возможность сканирования
    • Практическая работа: Сканирование компьютеров лаборатории
      и идентификация сервисов
    Модуль 4. Перечисление
    • Концепции перечисления
    • Техники перечисления
    • Перечисление NetBIOS
    • Перечисление SNMP
    • Перечисление UNIX
    • Перечисление LDAP
    • Перечисление NTP
    • Перечисление SMTP
    • Перечисление DNS
    • Меры противодействия перечислению
    • Тестирование на возможность перечисления
    • Практическая работа: Применение техник перечисления
    Модуль 5. Хакинг системы
    • Архитектура операционной системы
    • Слабые точки операционной системы
    • Методология хакинга системы
    • Последовательность хакинга системы
    • Взлом паролей
    • Повышение привилегий
    • Выполнение приложений
    • Скрытие файлов
    • Скрытие следов
    • Тестирование на проникновение посредством атаки на систему
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
    Модуль 6. Трояны и бэкдоры
    • Что такое троян
    • Как работают трояны
    • Типы троянов
    • Методы обнаружения троянов
    • Меры противодействия троянам
    • Анти-троянское ПО
    • Тестирование на проникновение с помощью трояна
    • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
    Модуль 7. Вирусы и черви
    • Концепции вирусов и червей
    • Работа вируса
    • Типы вирусов
    • Компьютерные черви
    • Отличие червей от вирусов
    • Анализ вредоносного ПО
    • Меры противодействие вирусам
    • Тестирование на проникновение с помощью вируса
    • Практическая работа: Изучение вирусов различных типов
    Модуль 8. Снифферы
    • Концепции сниффинга
    • Как работает сниффер?
    • Типы сниффинга
    • Аппаратные анализаторы протоколов
    • SPAN порт
    • MAC атаки
    • DHCP атаки
    • ARP атаки
    • Спуфинг атака
    • Отравление кэша DNS
    • Инструменты сниффинга
    • Меры противодействия сниффингу
    • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
    Модуль 9. Социальная инженерия
    • Концепции социальной инженерии
    • Техники социальной инженерии
    • Имперсонация в социальных сетях
    • Кража личности
    • Меры противодействия социальной инженерии
    • Тестирование на проникновение
      посредством социальной инженерии
    • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
    Модуль 10. Отказ в обслуживании
    • Концепции Denial-of-Service
    • Что такое DDoS атака
    • Техники DoS/DDoS атак
    • Бот сети
    • Изучение примера реализация DDoS атаки
    • Инструменты проведения DoS атак
    • Меры противодействия DoS атакам
    • Инструменты защиты от DoS
    • Тестирование на подверженность DoS атакам
    • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
    Модуль 11. Перехват сеанса
    • Концепции перехвата сеанса
    • Ключевые техники перехвата сеанса
    • Процесс перехвата сеанса
    • Типы перехвата сеанса
    • Перехват на прикладном уровне
    • Перехват на сетевом уровне
    • Инструменты для перехвата сеанса
    • Меры противодействия перехвату сеанса
    • Тестирование на перехват сеанса
    • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
    Модуль 12. Хакинг веб-серверов
    • Концепции веб-серверов
    • Типы атак на веб-серверы
    • Методология атаки на веб-сервер
    • Инструменты взлома веб-серверов
    • Меры противодействия взлому веб-серверов
    • Управление исправлениями
    • Повышение безопасности веб-серверов
    • Тестирование на возможность взлома веб-сервера
    • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
    Модуль 13. Хакинг веб-приложений
    • Концепции веб-приложений
    • Угрозы веб-приложениям
    • Методология атаки на веб-приложения
    • Инструменты взлома веб-приложений
    • Меры противодействия взлому веб-приложений
    • Инструменты защиты веб-приложений
    • Тестирование на возможность взлома
    • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
    Модуль 14. SQL инъекции
    • Концепции SQL инъекции
    • Тестирование на SQL возможность инъекции
    • Типы SQL инъекций
    • Слепая SQL инъекция
    • Методология SQL инъекции
    • Примеры применения SQL инъекции
    • Средства для выполнения SQL инъекции
    • Скрытие SQL инъекции от IDS
    • Меры противодействия SQL инъекции
    • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
    Модуль 15. Хакинг беспроводных сетей
    • Концепции беспроводных сетей
    • Шифрование в беспроводных сетях
    • Угрозы беспроводным сетям
    • Методология взлома беспроводных сетей
    • Обнаружение беспроводных устройств
    • Анализ трафика беспроводных сетей
    • Проведение атаки на беспроводную сеть
    • Взлом шифрования беспроводных сетей
    • Инструменты хакинга беспроводных сетей
    • Атаки на Bluetooth
    • Меры противодействия атакам на беспроводные сети
    • Инструменты защиты беспроводных сетей
    • Тестирование на проникновение в беспроводных сетях
    • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
    Модуль 16. Хакинг мобильных платформ
    • Векторы атаки на мобильные платформы
    • Взлом Android OS
    • Техники и инструменты получения прав администратора Android
    • Взлом iOS
    • Техники и инструменты джейлбрейка
    • Взлом Windows Phone OS
    • Уязвимости Windows Phone 8
    • Взлом BlackBerry
    • Атаки на телефоны BlackBerry
    • Управление мобильными устройствами
    • Инструменты и рекомендации по защите мобильных устройств
    • Тестирование на проникновение в мобильные платформы
    • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
    Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Концепции IDS, фаерволлов и Honey Pot
    • Системы IDS, фаерволлов и Honey Pot
    • Уклонение от IDS
    • Обход фаерволлов
    • Обнаружение Honey Pot
    • Инструменты обхода фаерволлов
    • Противодействие обходу систем обнаружения
    • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    • Практическая работа: Изучение возможностей уклонения от систем обнаружения
    Модуль 18. Переполнение буфера
    • Концепции переполнения буфера
    • Методология переполнения буфера
    • Примеры переполнения буфера
    • Обнаружение переполнения буфера
    • Инструменты обнаружения переполнения буфера
    • Меры противодействия переполнению буфера
    • Инструменты защиты от переполнения буфера
    • Тестирование на проникновение с помощью
      переполнения буфера
    • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
    Модуль 19. Криптография
    • Концепции криптографии
    • Алгоритмы шифрования
    • Криптографические средства
    • Инфраструктура открытых ключей
    • Шифрование почты
    • Шифрование диска
    • Инструменты шифрования диска
    • Криптографические атаки
    • Средства криптоанализа
    • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
    Модуль 20. Тестирование на проникновение
    • Концепции тестирования на проникновение
    • Типы тестирования на проникновение
    • Техники тестирования на проникновение
    • Фазы тестирования на проникновение
    • Дорожная карта тестирования на проникновение
    • Сервисы тестирования на проникновение
    • Инструменты тестирования на проникновение

     
    Загрузка...