Скоро Certified Ethical Hacker

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
783
50
Голосов: 0
#1
Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
По окончании курса слушатели смогут:
  • Понимать правовые аспекты этического хакинга
  • Собирать информацию о целях, месте и времени взлома
  • Выполнять сканирование сетей
  • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
  • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
  • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
  • Обеспечить безопасность вэб-серверов
  • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
  • Обезопасить беспроводные сети
  • Повысить меры физической защиты систем
  • Обеспечить защиту Linux-систем
  • Противостоять криптографическим атакам
  • Выполнять тесты на проникновение в систему
Материалы слушателя
Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

Содержание курса:

Модуль 1. Введение в правомерный хакинг, этика и законность
В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
  • Понимание правомерного взлома
  • Цели правомерного взлома
  • Навыки правомерного хакера
  • Терминология правомерного хакинга
  • Основные этапы хакинга
  • Технологии хакинга
  • Типы атак
  • Типы тестирования
  • Соблюдение законности
Модуль 2. Законы о взломе
В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
  • Законы, действующие в различных штатах США
  • Международные законы о киберпреступлениях
Модуль 3. Сбор целевой информации
В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
  • Понимание конкурентной разведки
  • Методы сбора информаци
  • Социальная инженерия
Модуль 4. Google hacking
  • Что такое взлом Google
  • Что хакер может сделать с уязвимым сайтом
  • Использование Google в качестве прокси-сервера
  • Листинг каталога
  • Поиск файлов и каталогов
  • Взлом базы данных Google
  • Инструмент SiteDigger
  • Goolink scanner
  • Goolag scanner
  • Google protocol
Модуль 5. Сканирование
В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
  • Что такое сканирование
  • Метододология и типы сканирования системы
  • Цели сканирования
  • Техники туннелирования
  • Спуфинг IP адресов
Модуль 6. Перечисление
В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
  • Что такое перечисление
  • Метододология и типы перечисления системы
  • Нулевая сессия NetBIOS
  • Инструменты PS Tool
  • SNMP перечисление
  • LDAP перечисление
  • NTP перечисление
  • SMTP перечисление
  • Web перечисление
Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
  • Самый простой способ получения пароля
  • Типы паролей
  • Пассивные атаки из Интернет
  • Активные Интернет атаки
  • Offline атаки
  • Взлом паролей
  • Контрмеры от взлома паролей
  • Эскалация привелегий
  • Переполнение буфера
  • Понимание RootKit
  • Скрытие файлов
  • Понятия стеганографии
Модуль 8. Трояны и бэкдоры
В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
  • Что такое троян
  • Трояны и бэкдоры
  • Типы троянов
  • Порты, используемые троянами
  • Классические трояны
  • Стелс-трояны
  • Контрмеры против троянов
  • Проверка системы с помощью System File Verification
Модуль 9.Вирусы и черви
В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
  • Вирусы и черви
  • Типы вирусов
  • Методы обнаружения вирусов
Модуль 10. Сбор данных из сети: снифферы
В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
  • Понимание связи хост-хост
  • Как работает сниффер
  • Контрмеры против снифферов
  • Обход ограничений свичей
  • Как работает ARP
  • Понимание MAC Flooding и DNS Spoofing
Модуль 11. Социальная инженерия
  • Что такое социальная инженерия
  • Человеческая слабость
  • Офисные работники
  • Типы социальной инженерии
  • Контрмеры
  • Политики безопасности
Модуль 12. Фишинг
  • Что такое фишинг
  • Методы фишинга
  • Процесс фишинга
  • Типы фишинговых атак
  • Анти-фишинг-инструменты
Модуль 13. Взлом электронной почты
  • Ведение
  • Уязвимости
  • Инструменты взлома
  • Защита аккаунтов
Модуль 14. Отказ службы
В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
  • Отказ службы
  • DDoS атаки
  • Как работают BOT/BOTNET
  • Контрмеры против DoS/DDos атак
Модуль 15. Захват сессии
В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
  • Захват сессии
  • Опасности, связанные с захватом сесии
  • Предотвращение захвата сессии
Модуль 16. Взлом Web-сервера
В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
  • Как работает вэб-сервер
  • Уязвимости вэб-серверов
  • Атаки на вэб-сервер
  • Методы упрочнения вэб-серверов
Модуль 17. Уязвимости вэб-приложений
В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
  • Уязвимости вэб-приложений
  • Методы аутентификации
  • Перехват аутентификации
Модуль 18. Взлом паролей вэб-приложений
В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
  • Механизмы аутентификации
  • Способы взлома паролей
  • Инструменты взлома паролей
  • Инструменты защиты
Модуль 19. Атака приложений: SQL-инъекции
В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
  • SQL-инъекция
  • Поиск SQL-инъекции
  • SQL-инъекция c использованием динамических строк
  • Контрмеры против SQL-инъекции
Модуль 20. Взлом беспроводной сети
В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
  • Wi-Fi и Ethernet
  • Аутентификация и методы взлома
  • Использование Wireless sniffers для определения SSID
  • MAC-фильтры и MAC-spoofing
  • Неконтролируемые (rogue) точки доступа
  • Методы беспроводного взлома
  • Защита беспроводных сетей
Модуль 21. Физическая безопасность сайтов
В модуле рассматриваются меры по обеспечению физической безопасности системы.
  • Компоненты физической безопасности
  • Понимание физической безопасности
  • Меры обеспечения физической безопасности
  • Что предпринять после нарушения безопаности
Модуль 22. Взлом системы Linux
В модуле описываются основы системы Linux и методы ее упрочнения.
  • Основы Linux
  • Компиляция ядра Linux
  • Установка модулей ядра Linux
  • Методы упрочнения Linux
Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
  • Типы систем обнаружения вторжений (IDS) и методы уклонения
  • Виды брандмауэров и техники уклонения
Модуль 24. Переполнение буфера
В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
  • Переполнение буфера
  • Типы переполнения буфера и методы их обнаружения
  • Контрмеры против переполнения буфера
Модуль 25. Шифрование
В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
  • Методы шифрования
  • Типы шифрования
  • Сравнение потоковых и блочных шифров
  • Создание открытых и закрытых ключей
  • Алгоритмы шифрования
  • Криптографические атаки
Модуль 26. Выполнение теста на проникновение
В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
  • Оценка безопасности
  • Шаги тестирования
  • Правовая основа тестирования
  • Инструменты для автоматизированного тестирования
  • Результаты тестирования

 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя