Ивановский Торрент трекер
Яндекс.Погода
 

[Цитировать]
HUNTER

CEH | Расследование хакерских инцидентов. Часть 3-
  • Год: 2012
  • Страна: Россия
  • Тематика:Программирование, безопасность
  • Тип материала: Видеокурс-
  • Продолжительность: 17:00:47
  • Автор: Сергей Павлович Клевогин [Центр «Специалист» при МГТУ им. Н.Э.Баумана]
  • Язык: Русский-Описание:
    Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Вы получите знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
    По окончании курса Вы будете уметь:
    ▪ расследовать инциденты, возникающие в результате выполнения хакерских техник;
    ▪ проводить анализ;
    ▪ трактовать собранные данные в контексте расследования компьютерного инцидента.
    Целевая аудитория данного курса:
    ▪ Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
    ▪ К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
    ▪ Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
    Программа курса
    ▪ Компьютерная криминалистика в современном мире
    ▪ Процесс расследования компьютерных инцидентов
    ▪ Поиск и изъятие компьютеров
    ▪ Цифровые улики
    ▪ Первая реакция на инцидент
    ▪ Лаборатория компьютерной криминалистики
    ▪ Жесткие диски и файловые системы
    ▪ Сбор цифровых улик в Windows
    ▪ Устройства сбора данных и дублирования
    ▪ Восстановление удаленных файлов и удаленных разделов
    ▪ Расследование с использованием AccessData FTK
    ▪ Расследование с использованием EnCase
    ▪ Расследование стеганографии и изображений
    ▪ Взломщики паролей
    ▪ Анализ журналов и корреляции событий
    ▪ Сетевые расследования, логи и дампы сетевого трафика
    ▪ Расследование беспроводных атак
    ▪ Расследование взлома веб-серверов
    ▪ Отслеживание электронной почты и расследование E-Mail
    ▪ Расследование взлома мобильных устройств
    ▪ Отчеты о расследовании
    ▪ Роль свидетеля-эксперта

    -
  • Качество: PCRec
  • Формат: .exe, iso
  • Видео кодек: WMV
  • Аудио кодек: WMA
  • Видео: WMV, 1280х1024, ~613 kb/s, 25 fps
  • Аудио: WMA, 138 kb/s, 2 channel
-

Содержание

  • Модуль 1. Анализ безопасности
    - Необходимость анализа безопасности
    - Расширенный поиск в Google
    - Анализ пакетов TCP/IP
    - Расширенные техники сниффинга
    - Анализ уязвимостей с Nessus
    - Расширенное тестирование беспроводных сетей
    - Проектирование DMZ
    - Анализ Snort
    - Анализ журналов
    - Углубленное изучение эксплойтов и инструментов
  • Модуль 2. Концепции тестирования на проникновение
    - Методологии тестирования на проникновение
    - Юридические соглашения
    - Правила тестирования
    - Планирование тестирования
    - Контрольный список тестирования на проникновение
  • Модуль 3. Виды тестирования на проникновение
    - Сбор информации
    - Анализ уязвимостей
    - Внешнее тестирование
    - Тестирование внутренней сети
    - Тестирование маршрутизаторов и коммутаторов
    - Тестирование обхода фаерволлов
    - Тестирование уклонения от IDS
    - Тестирование беспроводных сетей
    - Тестирование на предмет DoS
    - Тестирование возможности взлома паролей
    - Тестирование посредством социальной инженерии
    - Тестирование возможной кражи ноутбуков, КПК и телефонов
    - Тестирование приложений
    - Тестирование физической безопасности
    - Тестирование баз данных
    - Тестирование VoIP
    - Тестирование VPN
    - War Dialing
    - Обнаружение вирусов и троянов
    - Тестирование управления журналами
    - Проверка целостности файлов
    - Тестирование Blue Tooth и ручных устройства
    - Тестирование телекоммуникаций
    - Тестирование безопасности E-mail
    - Тестирование исправлений безопасности
    - Тестирование возможности утечки данных
  • Модуль 4. Отчеты и документация
    - Результаты тестирования и заключение
    - Отчеты и документация тестирования
    - Аналитический отчет по тестированию
    - Действия после тестирования
    - Этика лицензированного тестера
    - Стандарты и соответствие
-

Скриншоты

Показать сообщения:    

Текущее время: 22-Окт 18:20

Часовой пояс: UTC - 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!