Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec

Страницы :  1, 2  След.

Ответить на тему
 

still ®

Стаж: 5 лет 2 месяца

Сообщений: 28

Симпатии: 8

Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec
- - Год выпуска: 2012
Автор: Клевогин Сергей Павлович
Язык: русский
Продолжительность: 25:17:45
Внимание! Так как софт является специфическим, то нет никакого смысла писать по поводу того, что антивирус что-то там обнаружил.
В конце концов Вы можете скачать только видео (~ 6 Гб)

Описание: Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Видео кодек: Windows Media
Видео: WMV3, 1024 x 768, 1.33:1, 25fps, Unknown
Аудио: WMA, 44kHz, 176 kbps, 2channels

Доп. информация

Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
По окончании курса Вы будете уметь:
Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
  • Как ведется сбор информации
  • Как ведется сканирование
  • Как взламываются пароли учетных записей
  • Как работают трояны, бэкдоры, вирусы и черви
  • Как происходит переполнение буфера в программах
  • Как происходит перехват сеанса
  • Как проводятся DoS атаки
  • Как взламываются веб-серверы
  • Как проводятся SQL-инъекции
  • Как атакуются беспроводные сети
  • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
  • Как протестировать систему на проникновение
Доп.материалы и софт
  • Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7
  • Софт находится в SOFT - Ethical Hacking CEHv7/soft

Программа курса

Модуль 1. Введение в этический хакинг
    Основные термины и элементы безопасности
    Концепции хакинга
    Этапы хакинга
    Типы хакерских атак
    Профиль навыков этического хакера
    Исследование уязвимостей
    Компьютерные преступления и следствия
Модуль 2. Сбор информации
    Концепции рекогносцировки
    Последовательность сбора информации
    Методологии сбора информации
    Инструменты сбора информации
    Меры противодействия сбору информации
    Тестирование на возможность сбора информации
Модуль 3. Сканирование
    Что такое сканирование сети
    Типы сканирования
    Методология сканирования
    Техники сканирования открытых портов
    Инструменты сканирования
    Меры противодействия сканированию портов
    War Dialing и меры противодействия
    Сбор баннеров
    Сканирование уязвимостей
    Построение сетевых диаграмм уязвимых хостов
    Подготовка прокси
    Техники туннелирования
    Анонимайзеры
    Спуфинг IP адреса и меры противодействия
    Тестирование на возможность сканирования
Модуль 4. Перечисление
    Концепции перечисления
    Техники перечисления
    Перечисление NetBIOS
    Перечисление SNMP
    Перечисление UNIX
    Перечисление LDAP
    Перечисление NTP
    Перечисление SMTP
    Перечисление DNS
    Меры противодействия перечислению
    Тестирование на возможность перечисления
Модуль 5. Хакинг системы
    Методология хакинга системы
    Последовательность хакинга системы
    Взлом паролей
    Повышение привилегий
    Выполнение приложений
    Скрытие файлов
    Скрытие следов
Модуль 6. Трояны и бэкдоры
    Что такое троян
    Открытые и скрытые каналы
    Как работают трояны
    Типы троянов
    Методы обнаружения троянов
    Меры противодействия троянам
    Анти-троянское ПО
    Тестирование на проникновение с помощью трояна
Модуль 7. Вирусы и черви
    Концепции вирусов и троянов
    Работа вируса
    Типы вирусов
    Черви
    Отличие червей от вирусов
    Анализ вредоносного ПО
    Меры противодействие вирусам
    Тестирование на проникновение с помощью вируса
Модуль 8. Снифферы
    Концепции сниффинга
    Как работает сниффер?
    Типы сниффинга
    Аппаратные анализаторы протоколов
    SPAN порт
    MAC атаки
    DHCP атаки
    ARP атаки
    Спуфинг атака
    Отравление кэша DNS
    Инструменты сниффинга
    Меры противодействия сниффингу
Модуль 9. Социальная инженерия
    Концепции социальной инженерии
    Техники социальной инженерии
    Имперсонация в социальных сетях
    Кража личности
    Меры противодействия социальной инженерии
    Тестирование на проникновение посредством социальной инженерии
Модуль 10. Отказ в обслуживании
    Концепции Denial-of-Service
    Что такое DDoS атака
    Техники DoS/DDoS атак
    Бот сети
    Инструменты проведения DoS атак
    Меры противодействия DoS атакам
    Тестирование на подверженность DoS атакам
Модуль 11. Перехват сеанса
    Концепции перехвата сеанса
    Ключевые техники перехвата сеанса
    Процесс перехвата сеанса
    Типы перехвата сеанса
    Перехват на прикладном уровне
    CSS атака
    Перехват на сетевом уровне
    Предсказание номеров последовательностей
    Перехват TCP/IP
    Спуфинг IP: источник маршрутизируемых пакетов
    RST перехват
    Слепой перехват
    MITM атака
    Перехват UDP
    Инструменты для перехвата сеанса
    Меры противодействия перехвату сеанса
    Тестирование на перехват сеанса
Модуль 12. Хакинг веб-серверов
    Концепции веб-серверов
    Угрозы веб-серверам
    Методология атаки на веб-сервер
    Инструменты взлома веб-серверов
    Меры противодействия взлому веб-серверов
    Управление исправлениями
Модуль 13. Хакинг веб-приложений
    Концепции веб-приложений
    Угрозы веб-приложениям
    Методология атаки на веб-приложения
    Инструменты взлома веб-приложений
    Меры противодействия взлому веб-приложений
    Инструменты защиты веб-приложений
    Тестирование на возможность взлома
Модуль 14. SQL инъекция
    Концепции SQL инъекции
    Тестирование на SQL возможность инъекции
    Типы SQL инъекций
    Слепая SQL инъекция
    Методология SQL инъекции
    Как работает SQL инъекция
    Средства для выполнения SQL инъекции
    Скрытие SQL инъекции от IDS
    Меры противодействия SQL инъекции
Модуль 15. Хакинг беспроводных сетей
    Концепции беспроводных сетей
    Шифрование в беспроводных сетях
    Угрозы беспроводным сетям
    Методология взлома беспроводных сетей
    Снифферы беспроводных сетей
    Проведение атаки на беспроводную сеть
    Взлом шифрования беспроводных сетей
    Инструменты хакинга беспроводных сетей
    Хакинг Bluetooth
    Меры противодействия Wi-Fi атакам
    Инструменты защиты беспроводных сетей
    Тестирование на проникновение в беспроводных сетях
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    Концепции IDS, фаерволлов и Honey Pot
    Системы IDS, фаерволлов и Honey Pot
    Уклонение от IDS
    Обход фаерволлов
    Обнаружение Honey Pot
    Инструменты обхода фаерволлов
    Противодействие обходу систем обнаружения
    Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Модуль 17. Переполнение буфера
    Концепции переполнения буфера
    Методология переполнения буфера
    Примеры переполнения буфера
    Обнаружение переполнения буфера
    Инструменты обнаружения переполнения буфера
    Меры противодействия переполнению буфера
    Инструменты защиты от переполнения буфера
    Тестирование на проникновение с помощью переполнения буфера
Модуль 18. Криптография
    Концепции криптографии
    Алгоритмы шифрования
    Криптографические средства
    Инфраструктура открытых ключей
    Шифрование почты
    Шифрование диска
    Инструменты шифрования диска
    Криптографические атаки
    Средства криптоанализа
Модуль 19. Тестирование на проникновение
    Концепции тестирования на проникновение
    Типы тестирования на проникновение
    Техники тестирования на проникновение
    Фазы тестирования на проникновение
    Дорожная карта тестирования на проникновение
    Сервисы тестирования на проникновение
    Инструменты тестирования на проникновение

Скриншоты

Создавать темы 04-Июн-2013 20:07

[Профиль]  [ЛС] 

Muhammadnazar

Стаж: 4 года 11 месяцев

Сообщений: 28

Симпатии: 1

still, часть 2 тоже будет?

Создавать темы 04-Июн-2013 21:15

[Профиль]  [ЛС] 

nadezcda

Стаж: 7 лет

Сообщений: 454

Симпатии: 303

still, часть 2 тоже будет?
Вторая часть уже на трекере: Специалист - СЕН часть 2. Тестирование на проникновение хакера и анализ безопасности.

Создавать темы 04-Июн-2013 21:35

[Профиль]  [ЛС] 

Muhammadnazar

Стаж: 4 года 11 месяцев

Сообщений: 28

Симпатии: 1

Nadezcda, спасибо Вам большое и автору релиза тоже благодарю!!!

Создавать темы 04-Июн-2013 21:48

[Профиль]  [ЛС] 

brr

Стаж: 5 лет 7 месяцев

Сообщений: 38

какой ужас!
после этого курса очевиден наплыв хАКЕРОВ, которые знают крутые техники, но не элементарные вещи.

Создавать темы 04-Июн-2013 23:31

[Профиль]  [ЛС] 

razoronline

Стаж: 5 лет 8 месяцев

Сообщений: 31

Симпатии: 1

Спасибо!
Здесь нету лабораторных работ, поэтому не будет никаких хакеров. Здесь в основном теория.

Создавать темы 05-Июн-2013 19:11

[Профиль]  [ЛС] 

razoronline

Стаж: 5 лет 8 месяцев

Сообщений: 31

Симпатии: 1

А почему перестал качать какой то красный стал???

Создавать темы 07-Июн-2013 18:23

[Профиль]  [ЛС] 

brr

Стаж: 5 лет 7 месяцев

Сообщений: 38

вижу только 3 пира, не за Nat-ом, совершенно не качается.
в чем может быть проблема с данной раздачей?

Создавать темы 07-Июн-2013 21:09

[Профиль]  [ЛС] 

sphinx_kill

Стаж: 5 лет 10 месяцев

Сообщений: 18

Симпатии: 1

Очень, интересно, Раздавай, ток что с раздачей????
ошибку пишет!?
P.S. Можно встретится так сказать скинешь на переноску(помогу с раздачей)

Создавать темы 07-Июн-2013 21:22

[Профиль]  [ЛС] 

brr

Стаж: 5 лет 7 месяцев

Сообщений: 38

ошибок нет. просто 3 пира, а с них раздачи нет, так как у них тоже по 0-1%.

Создавать темы 07-Июн-2013 22:21

[Профиль]  [ЛС] 

brr

Стаж: 5 лет 7 месяцев

Сообщений: 38

Проблема не с подключением, это точно. Пробовал качать с другого провайдера. Фаервол разрешает все, на всех устройствах.

Создавать темы 07-Июн-2013 22:35

[Профиль]  [ЛС] 

mikelangello

Стаж: 7 лет 3 месяца

Сообщений: 125

Симпатии: 2

Мда.... Что то качаетья очень медленно. Пишет что 11 сидов и 12 личеров, а на деле всего у меня 1 сид и 2 лича

Создавать темы 25-Окт-2013 21:33

[Профиль]  [ЛС] 

mikelangello

Стаж: 7 лет 3 месяца

Сообщений: 125

Симпатии: 2

Спасибо, скачал. А где лабораторные работы? И где взять те ссылки которые он добавил в избранное?

Создавать темы 30-Окт-2013 01:03

[Профиль]  [ЛС] 

Forest

Стаж: 5 лет 11 месяцев

Сообщений: 3

это все на русском ??

Создавать темы 05-Ноя-2013 20:08

[Профиль]  [ЛС] 

uktam88

Стаж: 4 года 10 месяцев

Сообщений: 25

Симпатии: 8

я на раздачу CEH часть 1,2 а часть 3 буду раздавать скоро

Создавать темы 17-Дек-2013 21:49

[Профиль]  [ЛС] 
Показать сообщения:    
Ответить на тему

Текущее время: 14-Дек 13:23

Часовой пояс: UTC + 5



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы