За последнюю неделю опубликовано 49 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

Скачать курс [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8 бесплатно

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

Dump_Bot

Бот дампов
Бот форума
30 Июл 2016
1
2.195
20
[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:
[*]Как ведется сбор информации[*]Как ведется сканирование[*]Как взламываются пароли учетных записей[*]Как работают трояны, бэкдоры, вирусы и черви[*]Как происходит переполнение буфера в программах[*]Как происходит перехват сеанса[*]Как проводятся DoS атаки[*]Как взламываются веб-серверы[*]Как проводятся SQL-инъекции[*]Как атакуются беспроводные сети[*]Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы[*]Как протестировать систему на проникновениеПродолжительность курса - 40 ак. ч. Программа курса:Модуль 1. Введение в этичный хакинг
[*]Основные термины безопасности[*]Угрозы информационной безопасности и векторы атак[*]Концепции хакинга[*]Этапы хакинга[*]Типы хакерских атак[*]Контроль информационной безопасности[*]Практическая работа: Изучение концепций и подготовка лаборатории Модуль 2. Сбор информации
[*]Концепции рекогносцировки[*]Угрозы неавторизованного сбора информации[*]Методологии сбора информации[*]Инструменты сбора информации[*]Меры противодействия сбору информации[*]Тестирование на возможность сбора информации[*]Практическая работа: Применение техник по сбору информации Модуль 3. Сканирование
[*]Что такое сканирование сети[*]Типы сканирования[*]Методология сканирования[*]Техники сканирования открытых портов[*]Техника скрытого сканирования[*]Инструменты сканирования[*]Техники уклонения от систем обнаружения вторжений[*]Сбор баннеров[*]Сканирование уязвимостей[*]Построение сетевых диаграмм уязвимых хостов[*]Подготовка прокси[*]Техники туннелирования[*]Анонимайзеры[*]Спуфинг IP адреса и меры противодействия[*]Тестирование на возможность сканирования[*]Практическая работа: Сканирование компьютеров лаборатории
и идентификация сервисов Модуль 4. Перечисление
[*]Концепции перечисления[*]Техники перечисления[*]Перечисление NetBIOS[*]Перечисление SNMP[*]Перечисление UNIX[*]Перечисление LDAP[*]Перечисление NTP[*]Перечисление SMTP[*]Перечисление DNS[*]Меры противодействия перечислению[*]Тестирование на возможность перечисления[*]Практическая работа: Применение техник перечисления Модуль 5. Хакинг системы
[*]Архитектура операционной системы[*]Слабые точки операционной системы[*]Методология хакинга системы[*]Последовательность хакинга системы[*]Взлом паролей[*]Повышение привилегий[*]Выполнение приложений[*]Скрытие файлов[*]Скрытие следов[*]Тестирование на проникновение посредством атаки на систему[*]Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах Модуль 6. Трояны и бэкдоры
[*]Что такое троян[*]Как работают трояны[*]Типы троянов[*]Методы обнаружения троянов[*]Меры противодействия троянам[*]Анти-троянское ПО[*]Тестирование на проникновение с помощью трояна[*]Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна Модуль 7. Вирусы и черви
[*]Концепции вирусов и червей[*]Работа вируса[*]Типы вирусов[*]Компьютерные черви[*]Отличие червей от вирусов[*]Анализ вредоносного ПО[*]Меры противодействие вирусам[*]Тестирование на проникновение с помощью вируса[*]Практическая работа: Изучение вирусов различных типов Модуль 8. Снифферы
[*]Концепции сниффинга[*]Как работает сниффер?[*]Типы сниффинга[*]Аппаратные анализаторы протоколов[*]SPAN порт[*]MAC атаки[*]DHCP атаки[*]ARP атаки[*]Спуфинг атака[*]Отравление кэша DNS[*]Инструменты сниффинга[*]Меры противодействия сниффингу[*]Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов Модуль 9. Социальная инженерия
[*]Концепции социальной инженерии[*]Техники социальной инженерии[*]Имперсонация в социальных сетях[*]Кража личности[*]Меры противодействия социальной инженерии[*]Тестирование на проникновение
посредством социальной инженерии[*]Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack Модуль 10. Отказ в обслуживании
[*]Концепции Denial-of-Service[*]Что такое DDoS атака[*]Техники DoS/DDoS атак[*]Бот сети[*]Изучение примера реализация DDoS атаки[*]Инструменты проведения DoS атак[*]Меры противодействия DoS атакам[*]Инструменты защиты от DoS[*]Тестирование на подверженность DoS атакам[*]Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов. Модуль 11. Перехват сеанса
[*]Концепции перехвата сеанса[*]Ключевые техники перехвата сеанса[*]Процесс перехвата сеанса[*]Типы перехвата сеанса[*]Перехват на прикладном уровне[*]Перехват на сетевом уровне[*]Инструменты для перехвата сеанса[*]Меры противодействия перехвату сеанса[*]Тестирование на перехват сеанса[*]Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов Модуль 12. Хакинг веб-серверов
[*]Концепции веб-серверов[*]Типы атак на веб-серверы[*]Методология атаки на веб-сервер[*]Инструменты взлома веб-серверов[*]Меры противодействия взлому веб-серверов[*]Управление исправлениями[*]Повышение безопасности веб-серверов[*]Тестирование на возможность взлома веб-сервера[*]Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework Модуль 13. Хакинг веб-приложений
[*]Концепции веб-приложений[*]Угрозы веб-приложениям[*]Методология атаки на веб-приложения[*]Инструменты взлома веб-приложений[*]Меры противодействия взлому веб-приложений[*]Инструменты защиты веб-приложений[*]Тестирование на возможность взлома[*]Практическая работа: Выполнение отраженной и сохраненной XSS атаки Модуль 14. SQL инъекции
[*]Концепции SQL инъекции[*]Тестирование на SQL возможность инъекции[*]Типы SQL инъекций[*]Слепая SQL инъекция[*]Методология SQL инъекции[*]Примеры применения SQL инъекции[*]Средства для выполнения SQL инъекции[*]Скрытие SQL инъекции от IDS[*]Меры противодействия SQL инъекции[*]Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций Модуль 15. Хакинг беспроводных сетей
[*]Концепции беспроводных сетей[*]Шифрование в беспроводных сетях[*]Угрозы беспроводным сетям[*]Методология взлома беспроводных сетей[*]Обнаружение беспроводных устройств[*]Анализ трафика беспроводных сетей[*]Проведение атаки на беспроводную сеть[*]Взлом шифрования беспроводных сетей[*]Инструменты хакинга беспроводных сетей[*]Атаки на Bluetooth[*]Меры противодействия атакам на беспроводные сети[*]Инструменты защиты беспроводных сетей[*]Тестирование на проникновение в беспроводных сетях[*]Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика Модуль 16. Хакинг мобильных платформ
[*]Векторы атаки на мобильные платформы[*]Взлом Android OS[*]Техники и инструменты получения прав администратора Android[*]Взлом iOS[*]Техники и инструменты джейлбрейка[*]Взлом Windows Phone OS[*]Уязвимости Windows Phone 8[*]Взлом BlackBerry[*]Атаки на телефоны BlackBerry[*]Управление мобильными устройствами[*]Инструменты и рекомендации по защите мобильных устройств[*]Тестирование на проникновение в мобильные платформы[*]Практическая работа: Изучение инструментов для проведения атак на мобильные устройства Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
[*]Концепции IDS, фаерволлов и Honey Pot[*]Системы IDS, фаерволлов и Honey Pot[*]Уклонение от IDS[*]Обход фаерволлов[*]Обнаружение Honey Pot[*]Инструменты обхода фаерволлов[*]Противодействие обходу систем обнаружения[*]Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы[*]Практическая работа: Изучение возможностей уклонения от систем обнаружения Модуль 18. Переполнение буфера
[*]Концепции переполнения буфера[*]Методология переполнения буфера[*]Примеры переполнения буфера[*]Обнаружение переполнения буфера[*]Инструменты обнаружения переполнения буфера[*]Меры противодействия переполнению буфера[*]Инструменты защиты от переполнения буфера[*]Тестирование на проникновение с помощью
переполнения буфера[*]Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера Модуль 19. Криптография
[*]Концепции криптографии[*]Алгоритмы шифрования[*]Криптографические средства[*]Инфраструктура открытых ключей[*]Шифрование почты[*]Шифрование диска[*]Инструменты шифрования диска[*]Криптографические атаки[*]Средства криптоанализа[*]Практическая работа: Изучение алгоритмов шифрования и средств стеганографии Модуль 20. Тестирование на проникновение
[*]Концепции тестирования на проникновение[*]Типы тестирования на проникновение[*]Техники тестирования на проникновение[*]Фазы тестирования на проникновение[*]Дорожная карта тестирования на проникновение[*]Сервисы тестирования на проникновение[*]Инструменты тестирования на проникновениеСкладчина:
Для просмотра содержимого вам необходимо авторизоваться.


Скачать:
Для просмотра содержимого вам необходимо авторизоваться.






 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
410.888
Сообщения
469.442
Пользователи
87.903
Новый пользователь
xzonder

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.