Ивановский Торрент трекер
Яндекс.Погода
 

[Цитировать]
HUNTER

Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1-
  • Год: 2012
  • Страна: Россия
  • Тематика:Безопасность
  • Тип материала: Видеокурс-
  • Продолжительность: 25:17:45
  • Автор: Сергей Павлович Клевогин
  • Язык: Русский-Описание:
      Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
      В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
      По окончании курса Вы будете уметь:
      ▪ Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
      Лабораторные исследования помогут понять:
      ▪ Как ведется сбор информации
      ▪ Как ведется сканирование
      ▪ Как взламываются пароли учетных записей
      ▪ Как работают трояны, бэкдоры, вирусы и черви
      ▪ Как происходит переполнение буфера в программах
      ▪ Как происходит перехват сеанса
      ▪ Как проводятся DoS атаки
      ▪ Как взламываются веб-серверы
      ▪ Как проводятся SQL-инъекции
      ▪ Как атакуются беспроводные сети
      ▪ Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
      ▪ Как протестировать систему на проникновение

    -
  • Качество: PCRec
  • Формат: .exe, iso
  • Видео кодек: WMV
  • Аудио кодек: WMA
  • Видео: WMV, 1024x768 (4:3), ~461kbps, 25fps
  • Аудио: WMA, 44.1 KHz, 176kbps, 2 channel
-

Содержание

  • Модуль 1. Введение в этический хакинг
    - Основные термины и элементы безопасности
    - Концепции хакинга
    - Этапы хакинга
    - Типы хакерских атак
    - Профиль навыков этического хакера
    - Исследование уязвимостей
    - Компьютерные преступления и следствия
  • Модуль 2. Сбор информации
    - Концепции рекогносцировки
    - Последовательность сбора информации
    - Методологии сбора информации
    - Инструменты сбора информации
    - Меры противодействия сбору информации
    - Тестирование на возможность сбора информации
  • Модуль 3. Сканирование
    - Что такое сканирование сети
    - Типы сканирования
    - Методология сканирования
    - Техники сканирования открытых портов
    - Инструменты сканирования
    - Меры противодействия сканированию портов
    - War Dialing и меры противодействия
    - Сбор баннеров
    - Сканирование уязвимостей
    - Построение сетевых диаграмм уязвимых хостов
    - Подготовка прокси
    - Техники туннелирования
    - Анонимайзеры
    - Спуфинг IP адреса и меры противодействия
    - Тестирование на возможность сканирования
  • Модуль 4. Перечисление
    - Концепции перечисления
    - Техники перечисления
    - Перечисление NetBIOS
    - Перечисление SNMP
    - Перечисление UNIX
    - Перечисление LDAP
    - Перечисление NTP
    - Перечисление SMTP
    - Перечисление DNS
    - Меры противодействия перечислению
    - Тестирование на возможность перечисления
  • Модуль 5. Хакинг системы
    - Методология хакинга системы
    - Последовательность хакинга системы
    - Взлом паролей
    - Повышение привилегий
    - Выполнение приложений
    - Скрытие файлов
    - Скрытие следов
  • Модуль 6. Трояны и бэкдоры
    - Что такое троян
    - Открытые и скрытые каналы
    - Как работают трояны
    - Типы троянов
    - Методы обнаружения троянов
    - Меры противодействия троянам
    - Анти-троянское ПО
    - Тестирование на проникновение с помощью трояна
  • Модуль 7. Вирусы и черви
    - Концепции вирусов и троянов
    - Работа вируса
    - Типы вирусов
    - Черви
    - Отличие червей от вирусов
    - Анализ вредоносного ПО
    - Меры противодействие вирусам
    - Тестирование на проникновение с помощью вируса
  • Модуль 8. Снифферы
    - Концепции сниффинга
    - Как работает сниффер?
    - Типы сниффинга
    - Аппаратные анализаторы протоколов
    - SPAN порт
    - MAC атаки
    - DHCP атаки
    - ARP атаки
    - Спуфинг атака
    - Отравление кэша DNS
    - Инструменты сниффинга
    - Меры противодействия сниффингу
  • Модуль 9. Социальная инженерия
    - Концепции социальной инженерии
    - Техники социальной инженерии
    - Имперсонация в социальных сетях
    - Кража личности
    - Меры противодействия социальной инженерии
    - Тестирование на проникновение посредством социальной инженерии
  • Модуль 10. Отказ в обслуживании
    - Концепции Denial-of-Service
    - Что такое DDoS атака
    - Техники DoS/DDoS атак
    - Бот сети
    - Инструменты проведения DoS атак
    - Меры противодействия DoS атакам
    - Тестирование на подверженность DoS атакам
  • Модуль 11. Перехват сеанса
    - Концепции перехвата сеанса
    - Ключевые техники перехвата сеанса
    - Процесс перехвата сеанса
    - Типы перехвата сеанса
    - Перехват на прикладном уровне
    - CSS атака
    - Перехват на сетевом уровне
    - Предсказание номеров последовательностей
    - Перехват TCP/IP
    - Спуфинг IP: источник маршрутизируемых пакетов
    - RST перехват
    - Слепой перехват
    - MITM атака
    - Перехват UDP
    - Инструменты для перехвата сеанса
    - Меры противодействия перехвату сеанса
    - Тестирование на перехват сеанса
  • Модуль 12. Хакинг веб-серверов
    - Концепции веб-серверов
    - Угрозы веб-серверам
    - Методология атаки на веб-сервер
    - Инструменты взлома веб-серверов
    - Меры противодействия взлому веб-серверов
    - Управление исправлениями
    - Повышение безопасности веб-серверов
    - Тестирование на возможность взлома веб-сервера
  • Модуль 13. Хакинг веб-приложений
    - Концепции веб-приложений
    - Угрозы веб-приложениям
    - Методология атаки на веб-приложения
    - Инструменты взлома веб-приложений
    - Меры противодействия взлому веб-приложений
    - Инструменты защиты веб-приложений
    - Тестирование на возможность взлома
  • Модуль 14. SQL инъекция
    - Концепции SQL инъекции
    - Тестирование на SQL возможность инъекции
    - Типы SQL инъекций
    - Слепая SQL инъекция
    - Методология SQL инъекции
    - Как работает SQL инъекция
    - Средства для выполнения SQL инъекции
    - Скрытие SQL инъекции от IDS
    - Меры противодействия SQL инъекции
  • Модуль 15. Хакинг беспроводных сетей
    - Концепции беспроводных сетей
    - Шифрование в беспроводных сетях
    - Угрозы беспроводным сетям
    - Методология взлома беспроводных сетей
    - Снифферы беспроводных сетей
    - Проведение атаки на беспроводную сеть
    - Взлом шифрования беспроводных сетей
    - Инструменты хакинга беспроводных сетей
    - Хакинг Bluetooth
    - Меры противодействия Wi-Fi атакам
    - Инструменты защиты беспроводных сетей
    - Тестирование на проникновение в беспроводных сетях
  • Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    - Концепции IDS, фаерволлов и Honey Pot
    - Системы IDS, фаерволлов и Honey Pot
    - Уклонение от IDS
    - Обход фаерволлов
    - Обнаружение Honey Pot
    - Инструменты обхода фаерволлов
    - Противодействие обходу систем обнаружения
    - Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Модуль 17. Переполнение буфера
    - Концепции переполнения буфера
    - Методология переполнения буфера
    - Примеры переполнения буфера
    - Обнаружение переполнения буфера
    - Инструменты обнаружения переполнения буфера
    - Меры противодействия переполнению буфера
    - Инструменты защиты от переполнения буфера
    - Тестирование на проникновение с помощью переполнения буфера
  • Модуль 18. Криптография
    - Концепции криптографии
    - Алгоритмы шифрования
    - Криптографические средства
    - Инфраструктура открытых ключей
    - Шифрование почты
    - Шифрование диска
    - Инструменты шифрования диска
    - Криптографические атаки
    - Средства криптоанализа
  • Модуль 19. Тестирование на проникновение
    - Концепции тестирования на проникновение
    - Типы тестирования на проникновение
    - Техники тестирования на проникновение
    - Фазы тестирования на проникновение
    - Дорожная карта тестирования на проникновение
    - Сервисы тестирования на проникновение
    - Инструменты тестирования на проникновение
-

Доп. информация

Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7, а софт находится в SOFT - Ethical Hacking CEHv7/soft
-

Важно!

Внимание! Так как софт является специфическим (для исследования и взлома), то не стоит удивляться реакции антивируса!
-

Скриншоты



Показать сообщения:    

Текущее время: 12-Дек 14:26

Часовой пояс: UTC ± 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!