CEH | Расследование хакерских инцидентов. Часть 3 [Центр «Специалист» при МГТУ им. Н.Э.Баумана] (2012, Программирование, безопасность, PCRec) :: Ивановский Торрент трекер
Важное объявление!
У Нас Все раздачи мультитрекерные, при нуле пиров в релизах, можете смело вставать на закачку!
Статистика раздачи
Размер:     |    Зарегистрирован:     |    Скачан:     |   
Нет
 
     
 
 
Автор Сообщение

HUNTER

Стаж:
4 года 11 месяцев
Сообщений:
66116

Репутация: 101

[+] [-]
Вне форума [Профиль] [ЛС]

CEH | Расследование хакерских инцидентов. Часть 3-
  • Год: 2012
  • Страна: Россия
  • Тематика:Программирование, безопасность
  • Тип материала: Видеокурс-
  • Продолжительность: 17:00:47
  • Автор: Сергей Павлович Клевогин [Центр «Специалист» при МГТУ им. Н.Э.Баумана]
  • Язык: Русский-Описание:
      Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Вы получите знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
      По окончании курса Вы будете уметь:
      ▪ расследовать инциденты, возникающие в результате выполнения хакерских техник;
      ▪ проводить анализ;
      ▪ трактовать собранные данные в контексте расследования компьютерного инцидента.
      Целевая аудитория данного курса:
      ▪ Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
      ▪ К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
      ▪ Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
      Программа курса
      ▪ Компьютерная криминалистика в современном мире
      ▪ Процесс расследования компьютерных инцидентов
      ▪ Поиск и изъятие компьютеров
      ▪ Цифровые улики
      ▪ Первая реакция на инцидент
      ▪ Лаборатория компьютерной криминалистики
      ▪ Жесткие диски и файловые системы
      ▪ Сбор цифровых улик в Windows
      ▪ Устройства сбора данных и дублирования
      ▪ Восстановление удаленных файлов и удаленных разделов
      ▪ Расследование с использованием AccessData FTK
      ▪ Расследование с использованием EnCase
      ▪ Расследование стеганографии и изображений
      ▪ Взломщики паролей
      ▪ Анализ журналов и корреляции событий
      ▪ Сетевые расследования, логи и дампы сетевого трафика
      ▪ Расследование беспроводных атак
      ▪ Расследование взлома веб-серверов
      ▪ Отслеживание электронной почты и расследование E-Mail
      ▪ Расследование взлома мобильных устройств
      ▪ Отчеты о расследовании
      ▪ Роль свидетеля-эксперта

    -
  • Качество: PCRec
  • Формат: .exe, iso
  • Видео кодек: WMV
  • Аудио кодек: WMA
  • Видео: WMV, 1280х1024, ~613 kb/s, 25 fps
  • Аудио: WMA, 138 kb/s, 2 channel
-

Содержание

  • Модуль 1. Анализ безопасности
    - Необходимость анализа безопасности
    - Расширенный поиск в Google
    - Анализ пакетов TCP/IP
    - Расширенные техники сниффинга
    - Анализ уязвимостей с Nessus
    - Расширенное тестирование беспроводных сетей
    - Проектирование DMZ
    - Анализ Snort
    - Анализ журналов
    - Углубленное изучение эксплойтов и инструментов
  • Модуль 2. Концепции тестирования на проникновение
    - Методологии тестирования на проникновение
    - Юридические соглашения
    - Правила тестирования
    - Планирование тестирования
    - Контрольный список тестирования на проникновение
  • Модуль 3. Виды тестирования на проникновение
    - Сбор информации
    - Анализ уязвимостей
    - Внешнее тестирование
    - Тестирование внутренней сети
    - Тестирование маршрутизаторов и коммутаторов
    - Тестирование обхода фаерволлов
    - Тестирование уклонения от IDS
    - Тестирование беспроводных сетей
    - Тестирование на предмет DoS
    - Тестирование возможности взлома паролей
    - Тестирование посредством социальной инженерии
    - Тестирование возможной кражи ноутбуков, КПК и телефонов
    - Тестирование приложений
    - Тестирование физической безопасности
    - Тестирование баз данных
    - Тестирование VoIP
    - Тестирование VPN
    - War Dialing
    - Обнаружение вирусов и троянов
    - Тестирование управления журналами
    - Проверка целостности файлов
    - Тестирование Blue Tooth и ручных устройства
    - Тестирование телекоммуникаций
    - Тестирование безопасности E-mail
    - Тестирование исправлений безопасности
    - Тестирование возможности утечки данных
  • Модуль 4. Отчеты и документация
    - Результаты тестирования и заключение
    - Отчеты и документация тестирования
    - Аналитический отчет по тестированию
    - Действия после тестирования
    - Этика лицензированного тестера
    - Стандарты и соответствие
-

Скриншоты


_________________
Показать сообщения:    

Текущее время: Сегодня 14:27

Часовой пояс: GMT



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы