***Уважаемые пользователи и гости !!! Сайт переехал на новый домен Torrents-club.info. Просьба изменить ваши закладки! ***
 
[ Сегодня идет свободное скачивание без начисления Download ]


Статистика раздачи
Нет
 
   
 
 
 
 
Специалист | CEH v9 часть 1. Этичный хакинг и тестирование на проникновение (2016) PCRec - Автор (режиссер): Специалист
Жанр: Безопасность
Описание:
Certified Ethical Hacking
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Продолжительность: 24:26:45
Качество видео: PCRec
Видео: AVC/H.264, 900x720, ~308kbps
Аудио: AAC, 2 ch, 235kbps

Программа курса

Модуль 1. Введение в этичный хакинг
Цитата: -Примеры и статистика утечки данных
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Управление информационной безопасностью
-Стандарты и законы по информационной безопасности
-Практическая работа: Изучение концепций и подготовка лаборатории
-----------------------------------------------------------------------------------------------
Модуль 2. Сбор информации
Цитата: -Концепции рекогносцировки
-Методология сбора информации
-Использование поисковых систем
-Техники расширенного поиска в Google
-Сбор данных из социальных сетей
-Сбор информации с веб-сайта
-Сбор информации из почтовых систем
-Конкурентная разведка
-Сбор данных используя данные регистраторов
-Сбор данных DNS
-Сбор сетевой информации
-Социальная инженерия для сбора данных
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации
-Практическая работа: Применение техник по сбору информации
----------------------------------------------------------------------------------------
Модуль 3. Сканирование
Цитата: -Обзор сканирование сети
-Методология сканирования
-Техники определения живых хостов
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Прокси и анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования
-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
------------------------------------------------------------------------------------------------------------------------
Модуль 4. Перечисление
Цитата:
-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления
-Практическая работа: Применение техник перечисления
------------------------------------------------------------------------------
Модуль 5. Хакинг системы
Цитата:
-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-----Типы атак на пароли
-----Не электронные атаки
-----Активные онлайн-атаки
-----Пассивные онлайн-атаки
-----Оффлайн-атаки
-Повышение привилегий
-----Подмена DLL
-----Подмена EXE
-----Сброс пароля из командной строки
-----Эксплойты на уязвимости ядра
-----Эксплуатация сервисов
-Выполнение приложений
-----Кейлоггеры
-----Шпионское ПО
-Скрытие файлов
-----Руткиты
-----Альтернативные потоки данных
-----Стеганография
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему
-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
--------------------------------------------------------------------------------------------------------------------------------------------
Модуль 6. Трояны и другое вредоносное ПО
Цитата: -Обзор вредоносного ПО
-Что такое троян
-Как работают трояны
-Типы троянов
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Анализ вредоносного ПО
-Методы обнаружения вредоносного ПО
-Меры противодействия
-Анти-троянское ПО
-Анти-вирусы
-Тестирование на проникновение с помощью трояна
-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
-----------------------------------------------------------------------------------------------------------------------------
Модуль 7. Снифферы
Цитата: -Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу
-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
----------------------------------------------------------------------------------------------------------------------------------------
Модуль 8. Социальная инженерия
Цитата: -Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение посредством социальной инженерии
-Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 9. Отказ в обслуживании
Цитата: -Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам
-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 10. Перехват сеанса
Цитата: -Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса
-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 11. Хакинг веб-серверов
Цитата: -Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-----Metasploit Framework
-----Взломщики паролей
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера
-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 12. Хакинг веб-приложений
Цитата: -Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома
-Практическая работа: Выполнение отраженной и сохраненной XSS атаки
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 13. SQL инъекции
Цитата: -Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-----SQL инъекция на основе ошибки
-----UNION SQL инъекция
-----Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции
-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 14. Хакинг беспроводных сетей
Цитата: -Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях
-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 15. Хакинг мобильных платформ
Цитата: -Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы
-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
Цитата: -Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
-Практическая работа: Изучение возможностей уклонения от систем обнаружения
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 17. Облачные вычисления
Цитата: -Введение в облачные вычисления
-Типы облачных сервисов
-Угрозы облачных вычислений
-Атаки на облака
-----Перехват сервиса с использованием социальной инженерии
-----Перехват сеанса с использованием XSS
-----Атаки на DNS
-----SQL инъекций
-----Атака wrapping
-----Перехват сервиса с использованием сниффинга
-----Перехват сеанса через захват сеанса
-----Атака по сторонним каналам
-----Атаки на криптографию
-----Атаки на отказ в обслуживании
-Безопасность в облаке
-Инструменты защиты облачных вычислений
-Тестирование на проникновение в облака
-Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
---------------------------------------------------------------------------------------------------------------------------------
Модуль 18. Криптография
Цитата: -Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа
-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

По окончании курса Вы будете уметь:

-использовать основную терминологию в области безопасности;
-разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
-вести сбор информации, владеть техниками сбора и методологией;
-проводить сканирование компьютеров и идентификацию сервисов;
-противодействовать взлому учётных записей;
-обходить техники по взлому паролей и повышению привилегий в операционных системах;
-тестировать систему на проникновение;
-использовать техники перечисления;
-противостоять атакам беспроводных сетей и взломам веб-серверов;
-отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
-применять набор средств социальной инженерии и других методов противодействия инцидентам;
-владеть инструментами защиты облачных вычислений;
-предвидеть возможные действия хакера и успешно им противостоять.

Доп. материалы и софт

Подборку хакерских утилит:
6x DVD дисков (папка "Софт")
---------------------------------
Учебные материалы
(папка "Учебные материалы")

Mediainfo:

Полное имя : F:\[Специалист] CEH9\Видеоматериал\01 Intro.mp4
Формат : iso5
Идентификатор кодека : iso5 (iso6/mp41)
Размер файла : 109 Мбайт
Продолжительность : 26 м. 28 с.
Режим общего битрейта : Переменный
Общий поток : 575 Кбит/сек
Видео
Идентификатор : 1
Формат : AVC
Формат/Информация : Advanced Video Codec
Профиль формата : High@L3.2
Параметр CABAC формата : Да
Параметр ReFrames формата : 5 кадров
Идентификатор кодека : avc1
Идентификатор кодека/Информация : Advanced Video Coding
Продолжительность : 26 м. 28 с.
Продолжительность оригинала : 26 м. 28 с.
Битрейт : 308 Кбит/сек
Ширина : 900 пикселей
Высота : 720 пикселей
Соотношение сторон : 5:4
Режим частоты кадров : Постоянный
Частота кадров : 29,970 (30000/1001) кадров/сек
Цветовое пространство : YUV
Субдискретизация насыщенности : 4:2:0
Битовая глубина : 8 бит
Тип развёртки : Прогрессивная
Бит/(Пиксели*Кадры) : 0.016
Размер потока : 58,4 Мбайт (54%)
Размер потока оригинала : 63,9 Мбайт (59%)
Библиотека кодирования : x264 core 148 r11 a01e339
Настройки программы : cabac=1 / ref=5 / deblock=1:0:0 / analyse=0x3:0x113 / me=umh / subme=8 / psy=1 / psy_rd=1.00:0.00 / mixed_ref=1 / me_range=16 / chroma_me=1 / trellis=1 / 8x8dct=1 / cqm=0 / deadzone=21,11 / fast_pskip=1 / chroma_qp_offset=-2 / threads=22 / lookahead_threads=3 / sliced_threads=0 / nr=0 / decimate=1 / interlaced=0 / bluray_compat=0 / stitchable=1 / constrained_intra=0 / bframes=3 / b_pyramid=2 / b_adapt=2 / b_bias=0 / direct=3 / weightb=1 / open_gop=0 / weightp=2 / keyint=infinite / keyint_min=29 / scenecut=40 / intra_refresh=0 / rc_lookahead=50 / rc=crf / mbtree=1 / crf=20.0 / qcomp=0.60 / qpmin=5 / qpmax=69 / qpstep=4 / vbv_maxrate=2750 / vbv_bufsize=7500 / crf_max=0.0 / nal_hrd=none / filler=0 / ip_ratio=1.40 / aq=1:1.00
Цветовой диапазон : Limited
Основные цвета : BT.709
Характеристики трансфера : BT.709
Коэффициенты матрицы : BT.709
mdhd_Duration : 1588073
Аудио
Идентификатор : 2
Формат : AAC
Формат/Информация : Advanced Audio Codec
Профиль формата : LC
Идентификатор кодека : 40
Продолжительность : 26 м. 28 с.
Продолжительность оригинала : 26 м. 28 с.
Вид битрейта : Переменный
Битрейт : 235 Кбит/сек
Каналы : 2 канала
Расположение каналов : Front: L R
Частота : 48,0 КГц
Частота кадров : 46,875 кадров/сек (1024 spf)
Метод сжатия : С потерями
Размер потока : 44,5 Мбайт (41%)
Размер потока оригинала : 44,5 Мбайт (41%)
Default : Да
Alternate group : 1
mdhd_Duration : 1588073
Скриншоты:

[Цитировать]

Вот это курс, учиться, учиться и учиться... :learn:

[Цитировать]



Показать сообщения:    

Текущее время: 20-Апр 20:24

Часовой пояс: UTC + 6


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!