Раздел торренты скачать бесплатно » Программы » Обучение » Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec

Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec

полный обзор Специалист - CEH часть

Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec


Название: Этичный хакинг и тестирование на проникновение
Автор: Клевогин Сергей Павлович
Год выпуска: 2012
Язык: Русский
Продолжительность: 25:17:45


Описание:

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.


Качество видео: PCRec
Формат видео: AVI
Видео: WMV3, 1024 x 768, 1.33:1, 25fps, Unknown
Аудио: WMA, 44kHz, 176 kbps, 2channels

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.


По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.


Лабораторные исследования помогут понять:

Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение


Доп.материалы и софт
Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7
Софт находится в SOFT - Ethical Hacking CEHv7/soft

Программа курса:

Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Профиль навыков этического хакера
Исследование уязвимостей
Компьютерные преступления и следствия

Модуль 2. Сбор информации

Концепции рекогносцировки
Последовательность сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации


Модуль 3. Сканирование

Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Инструменты сканирования
Меры противодействия сканированию портов
War Dialing и меры противодействия
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Тестирование на возможность сканирования

Модуль 4. Перечисление

Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
Меры противодействия перечислению
Тестирование на возможность перечисления

Модуль 5. Хакинг системы

Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов

Модуль 6. Трояны и бэкдоры

Что такое троян
Открытые и скрытые каналы
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Анти-троянское ПО
Тестирование на проникновение с помощью трояна

Модуль 7. Вирусы и черви

Концепции вирусов и троянов
Работа вируса
Типы вирусов
Черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса

Модуль 8. Снифферы

Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
MAC атаки
DHCP атаки
ARP атаки
Спуфинг атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу

Модуль 9. Социальная инженерия

Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение посредством социальной инженерии

Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Тестирование на подверженность DoS атакам

Модуль 11. Перехват сеанса

Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
CSS атака
Перехват на сетевом уровне
Предсказание номеров последовательностей
Перехват TCP/IP
Спуфинг IP: источник маршрутизируемых пакетов
RST перехват
Слепой перехват
MITM атака
Перехват UDP
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса

Модуль 12. Хакинг веб-серверов

Концепции веб-серверов
Угрозы веб-серверам
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера

Модуль 13. Хакинг веб-приложений

Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома

Модуль 14. SQL инъекция

Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Как работает SQL инъекция
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции

Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Снифферы беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Хакинг Bluetooth
Меры противодействия Wi-Fi атакам
Инструменты защиты беспроводных сетей
Тестирование на проникновение в беспроводных сетях

Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Уклонение от IDS
Обход фаерволлов
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения
Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

Модуль 17. Переполнение буфера

Концепции переполнения буфера
Методология переполнения буфера
Примеры переполнения буфера
Обнаружение переполнения буфера
Инструменты обнаружения переполнения буфера
Меры противодействия переполнению буфера
Инструменты защиты от переполнения буфера
Тестирование на проникновение с помощью переполнения буфера

Модуль 18. Криптография

Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптографические атаки
Средства криптоанализа

Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение
Типы тестирования на проникновение
Техники тестирования на проникновение
Фазы тестирования на проникновение
Дорожная карта тестирования на проникновение
Сервисы тестирования на проникновение
Инструменты тестирования на проникновение

Внимание! Так как софт является специфическим, то просьба не писать по поводу того, что антивирус что-то там обнаружил.
В конце концов Вы можете скачать только видео (~ 6 Гб)

Специально для сайта Torrent-Windows.net

Скриншоты:
Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec






с нашего сервера
На этой странице доступно для скачивания Специалист - CEH часть 1. Этичный хакинг и тестирование на проникновение. Обучающий видеокурс (2012) PCRec оставайтесь на раздаче, оставляйте комментарии и помогите другим оценить качество сборки windows и программы

Комментарии (20)

  1. illyalevahov
    illyalevahov
    10 февраля 2013 22:19
    Цитата: para3it
    Кому надо могу выложить сборник программ для ХАКА различного,начиная от паролей к архивам заканчивая взломом wi-fi соседям )))
    выкладывай

    да)
    0 1
  2. para3it
    para3it
    7 декабря 2012 11:51
    Кому надо могу выложить сборник программ для ХАКА различного,начиная от паролей к архивам заканчивая взломом wi-fi соседям )))
    выкладывай
    0 1
  3. para3it
    para3it
    7 декабря 2012 11:51
    Кому надо могу выложить сборник программ для ХАКА различного,начиная от паролей к архивам заканчивая взломом wi-fi соседям )))
    0 1
  4. para3it
    para3it
    7 декабря 2012 11:50
    ramshik,
    выкладывай!
    0 0
  5. ramshik
    ramshik
    3 декабря 2012 09:05
    Для начинающих пользователей depositfiles точка КОМ бэкслеш files бэкслеш zsc1aoz01 что такое БЭКСЛЕШ ищем в поисковике.
    0 0
  6. ramshik
    ramshik
    3 декабря 2012 08:52
    Пишем депозит бэкслешfilesбэкслешzsc1aoz01 по другому не как ссылку не добавить (
    0 0
  7. ramshik
    ramshik
    3 декабря 2012 08:49
    Народ в коментариях запрещено кидать ссылки я залил образ с прогаммами для ХАКА на обменник кому нужно пишите мыло скину ссылку.
    0 0
  8. SparllSk
    SparllSk
    2 декабря 2012 02:29
    Неплохо, всегда удивлялся этому сайту, если кому нужно проги на эту тему или почистить стаб, криптор, ну и всё такое пишите... за бабло конечно, но зато и проблем никогда не будет, а за тему автору уважуха.....
    0 0
  9. DanteDevil
    DanteDevil
    30 ноября 2012 22:53
    Цитата: sldoom
    Нашёл 5 вирусов


    Автор по мойму указал:
    Внимание! Так как софт является специфическим, то просьба не писать по поводу того, что антивирус что-то там обнаружил.
    В конце концов Вы можете скачать только видео
    (~ 6 Гб)

    0 0
  10. sldoom
    sldoom
    30 ноября 2012 21:59
    Нашёл 5 вирусов
    0 0
  11. r125125
    r125125
    30 ноября 2012 19:05
    Язык: Русский -в каком месте?
    0 0
  12. Demetros
    Demetros
    30 ноября 2012 10:39
    Вот это находка !Пасиба !
    0 0
  13. ROMZESS1717
    ROMZESS1717
    30 ноября 2012 10:32
    ramshik,
    ждем от тебя ссылку с обещанным софтом
    0 0
  14. Nickos
    Nickos
    30 ноября 2012 10:23
    огромное спасибо! написано что часть 1, вторая будет?
    0 0
  15. ramshik
    ramshik
    30 ноября 2012 09:03
    shellest,Аськи нет ,мыло есть пиши свое я с тобой свяжусь !
    0 0
  16. shellest
    shellest
    30 ноября 2012 07:16
    ramshik,наиши мне в асю,нащет твоих программ 445017022 или напиши свою асю
    0 0
  17. ramshik
    ramshik
    30 ноября 2012 06:59
    Sher, что то я вас не понял вы о чем ?
    0 0
  18. Sher
    Sher
    30 ноября 2012 04:40
    ramshik и от тебя ждем обучающих проектов
    0 0
  19. ramshik
    ramshik
    30 ноября 2012 01:54
    В будущем автор добавь на такую же тематику еще материала можно в личку даже если запрещенный !Буду благодарен!

    Кому надо могу выложить сборник программ для ХАКА различного,начиная от паролей к архивам заканчивая взломом wi-fi соседям )))
    0 0
  20. ramshik
    ramshik
    30 ноября 2012 01:51
    Спасибо,обязательно посмотрю ,век живи век учись !!!
    0 0
Добавить комментарий