Программирование CEH. Этичный хакинг и тестирование на проникновение - Специалист (2013)

  • Автор темы VkurseAngel
  • Дата начала
VkurseAngel

VkurseAngel

Старожил
Команда форума
Премиум
14 Фев 2023
33,339
73,711
121
#1
[Специалист] CEH. Этичный хакинг и тестирование на проникновение

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

  • Как ведется сбор информации
  • Как ведется сканирование
  • Как взламываются пароли учетных записей
  • Как работают трояны, бэкдоры, вирусы и черви
  • Как происходит переполнение буфера в программах
  • Как происходит перехват сеанса
  • Как проводятся DoS атаки
  • Как взламываются веб-серверы
  • Как проводятся SQL-инъекции
  • Как атакуются беспроводные сети
  • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
  • Как протестировать систему на проникновение
Продолжительность курса - 40 ак. ч.



Программа курса:

Модуль 1. Введение в этичный хакинг
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Контроль информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Угрозы неавторизованного сбора информации
  • Методологии сбора информации
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
  • Что такое сканирование сети
  • Типы сканирования
  • Методология сканирования
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов
Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Скрытие файлов
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Методы обнаружения троянов
  • Меры противодействия троянам
  • Анти-троянское ПО
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Отличие червей от вирусов
  • Анализ вредоносного ПО
  • Меры противодействие вирусам
  • Тестирование на проникновение с помощью вируса
  • Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг атака
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение
    посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
Модуль 11. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 14. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 15. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 16. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 18. Переполнение буфера
  • Концепции переполнения буфера
  • Методология переполнения буфера
  • Примеры переполнения буфера
  • Обнаружение переполнения буфера
  • Инструменты обнаружения переполнения буфера
  • Меры противодействия переполнению буфера
  • Инструменты защиты от переполнения буфера
  • Тестирование на проникновение с помощью
    переполнения буфера
  • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение
  • Концепции тестирования на проникновение
  • Типы тестирования на проникновение
  • Техники тестирования на проникновение
  • Фазы тестирования на проникновение
  • Дорожная карта тестирования на проникновение
  • Сервисы тестирования на проникновение
  • Инструменты тестирования на проникновение

Продажник:

Скачать:
 
Последнее редактирование:

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя