Перейти к содержанию

Лидеры

Пользователей для отображения нет

Популярный контент

Показан контент с высокой репутацией за 15.04.2025 во всех областях

  1. Название: Этичный хакинг и тестирование на проникновение Автор: Клевогин Сергей Павлович Год выпуска: 2012 Размер: 22.1 гб Язык: Русский Продолжительность: 25:17:45 Внимание! Так как софт является специфическим, то просьба не писать по поводу того, что антивирус что-то там обнаружил. В конце концов Вы можете скачать только видео (~ 6 Гб) Описание: Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. Качество видео: PCRec Формат видео: AVI Видео: WMV3, 1024 x 768, 1.33:1, 25fps, Unknown Аудио: WMA, 44kHz, 176 kbps, 2channels Страничка на оф сайте "http://www.specialist.ru/course/ceh" Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений. По окончании курса Вы будете уметь: Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять. Лабораторные исследования помогут понять: Как ведется сбор информации Как ведется сканирование Как взламываются пароли учетных записей Как работают трояны, бэкдоры, вирусы и черви Как происходит переполнение буфера в программах Как происходит перехват сеанса Как проводятся DoS атаки Как взламываются веб-серверы Как проводятся SQL-инъекции Как атакуются беспроводные сети Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы Как протестировать систему на проникновение Доп.материалы и софт Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7 Софт находится в SOFT - Ethical Hacking CEHv7/soft Модуль 1. Введение в этический хакинг Основные термины и элементы безопасности Концепции хакинга Этапы хакинга Типы хакерских атак Профиль навыков этического хакера Исследование уязвимостей Компьютерные преступления и следствия Модуль 2. Сбор информации Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации Модуль 3. Сканирование Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования Модуль 4. Перечисление Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления Модуль 5. Хакинг системы Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов Модуль 6. Трояны и бэкдоры Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна Модуль 7. Вирусы и черви Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса Модуль 8. Снифферы Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу Модуль 9. Социальная инженерия Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии Модуль 10. Отказ в обслуживании Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам Модуль 11. Перехват сеанса Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса Модуль 12. Хакинг веб-серверов Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера Модуль 13. Хакинг веб-приложений Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома Модуль 14. SQL инъекция Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции Модуль 15. Хакинг беспроводных сетей Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы Модуль 17. Переполнение буфера Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера Модуль 18. Криптография Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты Шифрование диска Инструменты шифрования диска Криптографические атаки Средства криптоанализа Модуль 19. Тестирование на проникновение Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение Spetsialist. CEH chast'1. YEtichnyiy haking i testirovanie na proniknovenie.torrent
    1 балл
  2. Специалист - CEH ч.3. Расследование хакерских инцидентов Автор (режиссер): Клевогин Сергей Павлович Название: CEH3. Расследование хакерских инцидентов. Год выпуска: 2012 Размер: 4.57 гб Жанр: Обучающие видеокурсы Продолжительность: 17:00:47 Описание: Цель курса - Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам. Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Качество видео: PCRec Видеокодек: WMV Битрейт видео: ~613 kb/s Размер кадра: 1280х1024 Аудиокодек: WMA Битрейт аудио: 138 kb/s Компьютерная криминалистика в современном мире Процесс расследования компьютерных инцидентов Поиск и изъятие компьютеров Цифровые улики Первая реакция на инцидент Лаборатория компьютерной криминалистики Жесткие диски и файловые системы Сбор цифровых улик в Windows Устройства сбора данных и дублирования Восстановление удаленных файлов и удаленных разделов Расследование с использованием AccessData FTK Расследование с использованием EnCase Расследование стеганографии и изображений Взломщики паролей Анализ журналов и корреляции событий Сетевые расследования, логи и дампы сетевого трафика Расследование беспроводных атак Расследование взлома веб-серверов Отслеживание электронной почты и расследование E-Mail Расследование взлома мобильных устройств Отчеты о расследовании Роль свидетеля-эксперта Spetsialist. CEH chast'3. Rassledovanie hakerskih intsidentov. 2012.torrent
    1 балл
  3. Специалист - СЕН часть 2. Тестирование на проникновение хакера и анализ безопасности Название: Тестирование на проникновение хакера и анализ безопасности Автор: Клевогин Сергей Павлович Размер: 4.55 гб Год выпуска: 2012 Язык: Русский Продолжительность: 15:24:23 Описание: Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. Качество видео: PCRec Формат видео: WMV Видео: WMV, 1024 x 768, 1.33:1, 25fps, Unknown Аудио: WMA, 44kHz, 176 kbps, 2channels Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений. По окончании курса Вы будете уметь: Интерпретировать результаты работы утилит Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы Модуль 1. Анализ безопасности Необходимость анализа безопасности Расширенный поиск в Google Анализ пакетов TCP/IP Расширенные техники сниффинга Анализ уязвимостей с Nessus Расширенное тестирование беспроводных сетей Проектирование DMZ Анализ Snort Анализ журналов Углубленное изучение эксплойтов и инструментов Модуль 2. Концепции тестирования на проникновение Методологии тестирования на проникновение Юридические соглашения Правила тестирования Планирование тестирования Контрольный список тестирования на проникновение Модуль 3. Виды тестирования на проникновение Сбор информации Анализ уязвимостей Внешнее тестирование Тестирование внутренней сети Тестирование маршрутизаторов и коммутаторов Тестирование обхода фаерволлов Тестирование уклонения от IDS Тестирование беспроводных сетей Тестирование на предмет DoS Тестирование возможности взлома паролей Тестирование посредством социальной инженерии Тестирование возможной кражи ноутбуков, КПК и телефонов Тестирование приложений Тестирование физической безопасности Тестирование баз данных Тестирование VoIP Тестирование VPN War Dialing Обнаружение вирусов и троянов Тестирование управления журналами Проверка целостности файлов Тестирование Blue Tooth и ручных устройства Тестирование телекоммуникаций Тестирование безопасности E-mail Тестирование исправлений безопасности Тестирование возможности утечки данных Модуль 4. Отчеты и документация Результаты тестирования и заключение Отчеты и документация тестирования Аналитический отчет по тестированию Действия после тестирования Этика лицензированного тестера Стандарты и соответствие Spetsialist. CEH chast'2. Testirovanie na proniknovenie hakera i analiz bezopasnosti.torrent
    1 балл
×
×
  • Создать...

Важная информация

Пользуясь этим сайтом, вы соглашаетесь с использованием им Политика конфиденциальности.