N
nessel
Гость
Специалист | CEH v9 часть 1. Этичный хакинг и тестирование на проникновение (2016) PCRec
http://assets.nnm-club.ws/forum/image.php?link=http://s019.radikal.ru/i643/1611/cd/353c1d3d4c6e.png
http://s018.radikal.ru/i519/1611/1d/f870686de12d.pnghttp://s010.radikal.ru/i314/1611/ee/b25dd98c3327.pngАвтор (режиссер): Специалист
Жанр: Безопасность
Описание:
Certified Ethical Hacking
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Продолжительность: 24:26:45
Качество видео: PCRec
Видео: AVC/H.264, 900x720, ~308kbps
Аудио: AAC, 2 ch, 235kbps
Программа курса
Модуль 1. Введение в этичный хакинг
[SIZE=9pt]Цитата:[/SIZE]-Примеры и статистика утечки данных
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Управление информационной безопасностью
-Стандарты и законы по информационной безопасности
-Практическая работа: Изучение концепций и подготовка лаборатории
-----------------------------------------------------------------------------------------------
Модуль 2. Сбор информации
[SIZE=9pt]Цитата:[/SIZE]-Концепции рекогносцировки
-Методология сбора информации
-Использование поисковых систем
-Техники расширенного поиска в Google
-Сбор данных из социальных сетей
-Сбор информации с веб-сайта
-Сбор информации из почтовых систем
-Конкурентная разведка
-Сбор данных используя данные регистраторов
-Сбор данных DNS
-Сбор сетевой информации
-Социальная инженерия для сбора данных
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации
-Практическая работа: Применение техник по сбору информации
----------------------------------------------------------------------------------------
Модуль 3. Сканирование
[SIZE=9pt]Цитата:[/SIZE]-Обзор сканирование сети
-Методология сканирования
-Техники определения живых хостов
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Прокси и анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования
-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
------------------------------------------------------------------------------------------------------------------------
Модуль 4. Перечисление
[SIZE=9pt]Цитата:[/SIZE]-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления
-Практическая работа: Применение техник перечисления
------------------------------------------------------------------------------
Модуль 5. Хакинг системы
[SIZE=9pt]Цитата:[/SIZE]-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-----Типы атак на пароли
-----Не электронные атаки
-----Активные онлайн-атаки
-----Пассивные онлайн-атаки
-----Оффлайн-атаки
-Повышение привилегий
-----Подмена DLL
-----Подмена EXE
-----Сброс пароля из командной строки
-----Эксплойты на уязвимости ядра
-----Эксплуатация сервисов
-Выполнение приложений
-----Кейлоггеры
-----Шпионское ПО
-Скрытие файлов
-----Руткиты
-----Альтернативные потоки данных
-----Стеганография
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему
-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
--------------------------------------------------------------------------------------------------------------------------------------------
Модуль 6. Трояны и другое вредоносное ПО
[SIZE=9pt]Цитата:[/SIZE]-Обзор вредоносного ПО
-Что такое троян
-Как работают трояны
-Типы троянов
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Анализ вредоносного ПО
-Методы обнаружения вредоносного ПО
-Меры противодействия
-Анти-троянское ПО
-Анти-вирусы
-Тестирование на проникновение с помощью трояна
-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
-----------------------------------------------------------------------------------------------------------------------------
Модуль 7. Снифферы
[SIZE=9pt]Цитата:[/SIZE]-Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу
-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
----------------------------------------------------------------------------------------------------------------------------------------
Модуль 8. Социальная инженерия
[SIZE=9pt]Цитата:[/SIZE]-Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение посредством социальной инженерии
-Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 9. Отказ в обслуживании
[SIZE=9pt]Цитата:[/SIZE]-Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам
-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 10. Перехват сеанса
[SIZE=9pt]Цитата:[/SIZE]-Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса
-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 11. Хакинг веб-серверов
[SIZE=9pt]Цитата:[/SIZE]-Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-----Metasploit Framework
-----Взломщики паролей
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера
-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 12. Хакинг веб-приложений
[SIZE=9pt]Цитата:[/SIZE]-Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома
-Практическая работа: Выполнение отраженной и сохраненной XSS атаки
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 13. SQL инъекции
[SIZE=9pt]Цитата:[/SIZE]-Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-----SQL инъекция на основе ошибки
-----UNION SQL инъекция
-----Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции
-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 14. Хакинг беспроводных сетей
[SIZE=9pt]Цитата:[/SIZE]-Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях
-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 15. Хакинг мобильных платформ
[SIZE=9pt]Цитата:[/SIZE]-Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы
-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
[SIZE=9pt]Цитата:[/SIZE]-Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
-Практическая работа: Изучение возможностей уклонения от систем обнаружения
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 17. Облачные вычисления
[SIZE=9pt]Цитата:[/SIZE]-Введение в облачные вычисления
-Типы облачных сервисов
-Угрозы облачных вычислений
-Атаки на облака
-----Перехват сервиса с использованием социальной инженерии
-----Перехват сеанса с использованием XSS
-----Атаки на DNS
-----SQL инъекций
-----Атака wrapping
-----Перехват сервиса с использованием сниффинга
-----Перехват сеанса через захват сеанса
-----Атака по сторонним каналам
-----Атаки на криптографию
-----Атаки на отказ в обслуживании
-Безопасность в облаке
-Инструменты защиты облачных вычислений
-Тестирование на проникновение в облака
-Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
---------------------------------------------------------------------------------------------------------------------------------
Модуль 18. Криптография
[SIZE=9pt]Цитата:[/SIZE]-Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа
-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
По окончании курса Вы будете уметь:
-использовать основную терминологию в области безопасности;
-разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
-вести сбор информации, владеть техниками сбора и методологией;
-проводить сканирование компьютеров и идентификацию сервисов;
-противодействовать взлому учётных записей;
-обходить техники по взлому паролей и повышению привилегий в операционных системах;
-тестировать систему на проникновение;
-использовать техники перечисления;
-противостоять атакам беспроводных сетей и взломам веб-серверов;
-отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
-применять набор средств социальной инженерии и других методов противодействия инцидентам;
-владеть инструментами защиты облачных вычислений;
-предвидеть возможные действия хакера и успешно им противостоять.
Доп. материалы и софт
Подборку хакерских утилит:
6x DVD дисков (папка "Софт")
---------------------------------
Учебные материалы
(папка "Учебные материалы")
Размер: 37,5 GB
Ссылка на торрент файл:
https://mega.nz/#!zlpACb6D!wr1bHQygk9oE3P7b44GV9qyikPZHSXMHCDsQaEizsnQ
http://assets.nnm-club.ws/forum/image.php?link=http://s019.radikal.ru/i643/1611/cd/353c1d3d4c6e.png
http://s018.radikal.ru/i519/1611/1d/f870686de12d.pnghttp://s010.radikal.ru/i314/1611/ee/b25dd98c3327.pngАвтор (режиссер): Специалист
Жанр: Безопасность
Описание:
Certified Ethical Hacking
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Продолжительность: 24:26:45
Качество видео: PCRec
Видео: AVC/H.264, 900x720, ~308kbps
Аудио: AAC, 2 ch, 235kbps
Программа курса
Модуль 1. Введение в этичный хакинг
[SIZE=9pt]Цитата:[/SIZE]-Примеры и статистика утечки данных
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Управление информационной безопасностью
-Стандарты и законы по информационной безопасности
-Практическая работа: Изучение концепций и подготовка лаборатории
-----------------------------------------------------------------------------------------------
Модуль 2. Сбор информации
[SIZE=9pt]Цитата:[/SIZE]-Концепции рекогносцировки
-Методология сбора информации
-Использование поисковых систем
-Техники расширенного поиска в Google
-Сбор данных из социальных сетей
-Сбор информации с веб-сайта
-Сбор информации из почтовых систем
-Конкурентная разведка
-Сбор данных используя данные регистраторов
-Сбор данных DNS
-Сбор сетевой информации
-Социальная инженерия для сбора данных
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации
-Практическая работа: Применение техник по сбору информации
----------------------------------------------------------------------------------------
Модуль 3. Сканирование
[SIZE=9pt]Цитата:[/SIZE]-Обзор сканирование сети
-Методология сканирования
-Техники определения живых хостов
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Прокси и анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования
-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
------------------------------------------------------------------------------------------------------------------------
Модуль 4. Перечисление
[SIZE=9pt]Цитата:[/SIZE]-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления
-Практическая работа: Применение техник перечисления
------------------------------------------------------------------------------
Модуль 5. Хакинг системы
[SIZE=9pt]Цитата:[/SIZE]-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-----Типы атак на пароли
-----Не электронные атаки
-----Активные онлайн-атаки
-----Пассивные онлайн-атаки
-----Оффлайн-атаки
-Повышение привилегий
-----Подмена DLL
-----Подмена EXE
-----Сброс пароля из командной строки
-----Эксплойты на уязвимости ядра
-----Эксплуатация сервисов
-Выполнение приложений
-----Кейлоггеры
-----Шпионское ПО
-Скрытие файлов
-----Руткиты
-----Альтернативные потоки данных
-----Стеганография
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему
-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
--------------------------------------------------------------------------------------------------------------------------------------------
Модуль 6. Трояны и другое вредоносное ПО
[SIZE=9pt]Цитата:[/SIZE]-Обзор вредоносного ПО
-Что такое троян
-Как работают трояны
-Типы троянов
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Анализ вредоносного ПО
-Методы обнаружения вредоносного ПО
-Меры противодействия
-Анти-троянское ПО
-Анти-вирусы
-Тестирование на проникновение с помощью трояна
-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
-----------------------------------------------------------------------------------------------------------------------------
Модуль 7. Снифферы
[SIZE=9pt]Цитата:[/SIZE]-Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу
-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
----------------------------------------------------------------------------------------------------------------------------------------
Модуль 8. Социальная инженерия
[SIZE=9pt]Цитата:[/SIZE]-Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение посредством социальной инженерии
-Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 9. Отказ в обслуживании
[SIZE=9pt]Цитата:[/SIZE]-Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам
-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 10. Перехват сеанса
[SIZE=9pt]Цитата:[/SIZE]-Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса
-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 11. Хакинг веб-серверов
[SIZE=9pt]Цитата:[/SIZE]-Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-----Metasploit Framework
-----Взломщики паролей
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера
-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 12. Хакинг веб-приложений
[SIZE=9pt]Цитата:[/SIZE]-Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома
-Практическая работа: Выполнение отраженной и сохраненной XSS атаки
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 13. SQL инъекции
[SIZE=9pt]Цитата:[/SIZE]-Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-----SQL инъекция на основе ошибки
-----UNION SQL инъекция
-----Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции
-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 14. Хакинг беспроводных сетей
[SIZE=9pt]Цитата:[/SIZE]-Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях
-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 15. Хакинг мобильных платформ
[SIZE=9pt]Цитата:[/SIZE]-Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы
-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
[SIZE=9pt]Цитата:[/SIZE]-Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
-Практическая работа: Изучение возможностей уклонения от систем обнаружения
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 17. Облачные вычисления
[SIZE=9pt]Цитата:[/SIZE]-Введение в облачные вычисления
-Типы облачных сервисов
-Угрозы облачных вычислений
-Атаки на облака
-----Перехват сервиса с использованием социальной инженерии
-----Перехват сеанса с использованием XSS
-----Атаки на DNS
-----SQL инъекций
-----Атака wrapping
-----Перехват сервиса с использованием сниффинга
-----Перехват сеанса через захват сеанса
-----Атака по сторонним каналам
-----Атаки на криптографию
-----Атаки на отказ в обслуживании
-Безопасность в облаке
-Инструменты защиты облачных вычислений
-Тестирование на проникновение в облака
-Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
---------------------------------------------------------------------------------------------------------------------------------
Модуль 18. Криптография
[SIZE=9pt]Цитата:[/SIZE]-Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа
-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
По окончании курса Вы будете уметь:
-использовать основную терминологию в области безопасности;
-разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
-вести сбор информации, владеть техниками сбора и методологией;
-проводить сканирование компьютеров и идентификацию сервисов;
-противодействовать взлому учётных записей;
-обходить техники по взлому паролей и повышению привилегий в операционных системах;
-тестировать систему на проникновение;
-использовать техники перечисления;
-противостоять атакам беспроводных сетей и взломам веб-серверов;
-отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
-применять набор средств социальной инженерии и других методов противодействия инцидентам;
-владеть инструментами защиты облачных вычислений;
-предвидеть возможные действия хакера и успешно им противостоять.
Доп. материалы и софт
Подборку хакерских утилит:
6x DVD дисков (папка "Софт")
---------------------------------
Учебные материалы
(папка "Учебные материалы")
Размер: 37,5 GB
Ссылка на торрент файл:
https://mega.nz/#!zlpACb6D!wr1bHQygk9oE3P7b44GV9qyikPZHSXMHCDsQaEizsnQ
Последнее редактирование:


