Loading...
Error
 

Скачать торрент Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1 (2012, Безопасность, PCRec)

 
Автор Сообщение

Music Listener

post 05-Май-13 09:31

pic
Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1

  • Год: 2012
  • Страна: Россия
  • Тематика:Безопасность
  • Тип материала: Видеокурс
  • Продолжительность: 25:17:45
  • Автор: Сергей Павлович Клевогин
  • Язык: Русский
    Описание:
      Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

      В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

      По окончании курса Вы будете уметь:
      ▪ Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

      Лабораторные исследования помогут понять:
      ▪ Как ведется сбор информации
      ▪ Как ведется сканирование
      ▪ Как взламываются пароли учетных записей
      ▪ Как работают трояны, бэкдоры, вирусы и черви
      ▪ Как происходит переполнение буфера в программах
      ▪ Как происходит перехват сеанса
      ▪ Как проводятся DoS атаки
      ▪ Как взламываются веб-серверы
      ▪ Как проводятся SQL-инъекции
      ▪ Как атакуются беспроводные сети
      ▪ Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
      ▪ Как протестировать систему на проникновение

  • Качество: PCRec
  • Формат: .exe, iso
  • Видео кодек: WMV
  • Аудио кодек: WMA
  • Видео: WMV, 1024x768 (4:3), ~461kbps, 25fps
  • Аудио: WMA, 44.1 KHz, 176kbps, 2 channel
    Содержание
    • Модуль 1. Введение в этический хакинг
      - Основные термины и элементы безопасности
      - Концепции хакинга
      - Этапы хакинга
      - Типы хакерских атак
      - Профиль навыков этического хакера
      - Исследование уязвимостей
      - Компьютерные преступления и следствия

    • Модуль 2. Сбор информации
      - Концепции рекогносцировки
      - Последовательность сбора информации
      - Методологии сбора информации
      - Инструменты сбора информации
      - Меры противодействия сбору информации
      - Тестирование на возможность сбора информации

    • Модуль 3. Сканирование
      - Что такое сканирование сети
      - Типы сканирования
      - Методология сканирования
      - Техники сканирования открытых портов
      - Инструменты сканирования
      - Меры противодействия сканированию портов
      - War Dialing и меры противодействия
      - Сбор баннеров
      - Сканирование уязвимостей
      - Построение сетевых диаграмм уязвимых хостов
      - Подготовка прокси
      - Техники туннелирования
      - Анонимайзеры
      - Спуфинг IP адреса и меры противодействия
      - Тестирование на возможность сканирования

    • Модуль 4. Перечисление
      - Концепции перечисления
      - Техники перечисления
      - Перечисление NetBIOS
      - Перечисление SNMP
      - Перечисление UNIX
      - Перечисление LDAP
      - Перечисление NTP
      - Перечисление SMTP
      - Перечисление DNS
      - Меры противодействия перечислению
      - Тестирование на возможность перечисления

    • Модуль 5. Хакинг системы
      - Методология хакинга системы
      - Последовательность хакинга системы
      - Взлом паролей
      - Повышение привилегий
      - Выполнение приложений
      - Скрытие файлов
      - Скрытие следов

    • Модуль 6. Трояны и бэкдоры
      - Что такое троян
      - Открытые и скрытые каналы
      - Как работают трояны
      - Типы троянов
      - Методы обнаружения троянов
      - Меры противодействия троянам
      - Анти-троянское ПО
      - Тестирование на проникновение с помощью трояна

    • Модуль 7. Вирусы и черви
      - Концепции вирусов и троянов
      - Работа вируса
      - Типы вирусов
      - Черви
      - Отличие червей от вирусов
      - Анализ вредоносного ПО
      - Меры противодействие вирусам
      - Тестирование на проникновение с помощью вируса

    • Модуль 8. Снифферы
      - Концепции сниффинга
      - Как работает сниффер?
      - Типы сниффинга
      - Аппаратные анализаторы протоколов
      - SPAN порт
      - MAC атаки
      - DHCP атаки
      - ARP атаки
      - Спуфинг атака
      - Отравление кэша DNS
      - Инструменты сниффинга
      - Меры противодействия сниффингу

    • Модуль 9. Социальная инженерия
      - Концепции социальной инженерии
      - Техники социальной инженерии
      - Имперсонация в социальных сетях
      - Кража личности
      - Меры противодействия социальной инженерии
      - Тестирование на проникновение посредством социальной инженерии

    • Модуль 10. Отказ в обслуживании
      - Концепции Denial-of-Service
      - Что такое DDoS атака
      - Техники DoS/DDoS атак
      - Бот сети
      - Инструменты проведения DoS атак
      - Меры противодействия DoS атакам
      - Тестирование на подверженность DoS атакам

    • Модуль 11. Перехват сеанса
      - Концепции перехвата сеанса
      - Ключевые техники перехвата сеанса
      - Процесс перехвата сеанса
      - Типы перехвата сеанса
      - Перехват на прикладном уровне
      - CSS атака
      - Перехват на сетевом уровне
      - Предсказание номеров последовательностей
      - Перехват TCP/IP
      - Спуфинг IP: источник маршрутизируемых пакетов
      - RST перехват
      - Слепой перехват
      - MITM атака
      - Перехват UDP
      - Инструменты для перехвата сеанса
      - Меры противодействия перехвату сеанса
      - Тестирование на перехват сеанса

    • Модуль 12. Хакинг веб-серверов
      - Концепции веб-серверов
      - Угрозы веб-серверам
      - Методология атаки на веб-сервер
      - Инструменты взлома веб-серверов
      - Меры противодействия взлому веб-серверов
      - Управление исправлениями
      - Повышение безопасности веб-серверов
      - Тестирование на возможность взлома веб-сервера

    • Модуль 13. Хакинг веб-приложений
      - Концепции веб-приложений
      - Угрозы веб-приложениям
      - Методология атаки на веб-приложения
      - Инструменты взлома веб-приложений
      - Меры противодействия взлому веб-приложений
      - Инструменты защиты веб-приложений
      - Тестирование на возможность взлома

    • Модуль 14. SQL инъекция
      - Концепции SQL инъекции
      - Тестирование на SQL возможность инъекции
      - Типы SQL инъекций
      - Слепая SQL инъекция
      - Методология SQL инъекции
      - Как работает SQL инъекция
      - Средства для выполнения SQL инъекции
      - Скрытие SQL инъекции от IDS
      - Меры противодействия SQL инъекции

    • Модуль 15. Хакинг беспроводных сетей
      - Концепции беспроводных сетей
      - Шифрование в беспроводных сетях
      - Угрозы беспроводным сетям
      - Методология взлома беспроводных сетей
      - Снифферы беспроводных сетей
      - Проведение атаки на беспроводную сеть
      - Взлом шифрования беспроводных сетей
      - Инструменты хакинга беспроводных сетей
      - Хакинг Bluetooth
      - Меры противодействия Wi-Fi атакам
      - Инструменты защиты беспроводных сетей
      - Тестирование на проникновение в беспроводных сетях

    • Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      - Концепции IDS, фаерволлов и Honey Pot
      - Системы IDS, фаерволлов и Honey Pot
      - Уклонение от IDS
      - Обход фаерволлов
      - Обнаружение Honey Pot
      - Инструменты обхода фаерволлов
      - Противодействие обходу систем обнаружения
      - Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

    • Модуль 17. Переполнение буфера
      - Концепции переполнения буфера
      - Методология переполнения буфера
      - Примеры переполнения буфера
      - Обнаружение переполнения буфера
      - Инструменты обнаружения переполнения буфера
      - Меры противодействия переполнению буфера
      - Инструменты защиты от переполнения буфера
      - Тестирование на проникновение с помощью переполнения буфера

    • Модуль 18. Криптография
      - Концепции криптографии
      - Алгоритмы шифрования
      - Криптографические средства
      - Инфраструктура открытых ключей
      - Шифрование почты
      - Шифрование диска
      - Инструменты шифрования диска
      - Криптографические атаки
      - Средства криптоанализа

    • Модуль 19. Тестирование на проникновение
      - Концепции тестирования на проникновение
      - Типы тестирования на проникновение
      - Техники тестирования на проникновение
      - Фазы тестирования на проникновение
      - Дорожная карта тестирования на проникновение
      - Сервисы тестирования на проникновение
      - Инструменты тестирования на проникновение

    Доп. информация
    Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7, а софт находится в SOFT - Ethical Hacking CEHv7/soft

    Важно!
    Внимание! Так как софт является специфическим (для исследования и взлома), то не стоит удивляться реакции антивируса! ;)

    Скриншоты
    pic

    [rustorka.com]Специалист. CEH часть 1. Этичный хакинг и тестирование на проникновение.torrent
     ЗОЛОТАЯ РАЗДАЧА! СКАЧАННОЕ НЕ ЗАСЧИТЫВАЕТСЯ! 
    Вечный
    Трекер: Зарегистрирован

    magnet ссылка

     


    Скачать .torrent

    157 KB

    Статус: проверено (by Music Listener в 05-Май-13 11:09)
    Зарегистрирован: 05-Май-13 09:31
    Скачан: 412 раз
    Размер: 22.08 GB | 
    Поблагодарили:
    Скачать Специалист |CEH Этичный хакинг и тестирование на проникновение. Часть 1 (2012, Безопасность, PCRec) торрент
     


    Похожие раздачи

  • crownlife

    post 25-Янв-21 15:32 (спустя 7 лет 8 месяцев)

    Music Listener

    можешь на раздачу встать?

    Текущее время: 29-Мар 02:38

    Часовой пояс: GMT + 3



    Вы не можете начинать темы
    Вы не можете отвечать на сообщения
    Вы не можете редактировать свои сообщения
    Вы не можете удалять свои сообщения
    Вы не можете голосовать в опросах
    Вы не можете прикреплять файлы к сообщениям
    Вы не можете скачивать файлы