1. Новые складчины: Показать еще

    09.12.2016: Курс обучения по физиогномике "Зоны лица" (Иван Лимарев)

    09.12.2016: Сборник курсов (Елена Дунаева)

    09.12.2016: Даосская астрология. 60 знаков и пути принятия важных решений (Джин Тан)

    09.12.2016: Обучение заработку + личный опыт с программой ProkMLM

    09.12.2016: Заработок от 3000 рублей на Автомате!(Ольга Аринина)

  2. Нужен организатор: Показать еще

    09.12.2016: ЦИКЛИЧНЫЙ ДОХОД до 820 649,96% годовых.

    09.12.2016: Динамический ЦИГУН "24 формы ТАЙЦЗИЦЮАНЬ" (Михаил Корсаков)

    09.12.2016: Богатство и изобилие

    09.12.2016: Схема зарабокта до 10000 за один час

    09.12.2016: Покупка прогнозов, ссылка указана в слове "сайтом"

  3. Сбор взносов Показать еще

    09.12.2016: Тестостерон Release 2016 (Арсен Маркарян)- Первый поток последнего онлайн курса

    07.12.2016: Третий глаз и астральное тело активации

    06.12.2016: Ты и Деньги счастливы вместе (Татьяна Жеребцова)(2016)

    06.12.2016: Обучение Бизнесу с Китаем от 100$ к 10.000$ за 2 месяца коучинг 17.0 (Версия Платинум)(Дима Ковпак)

    05.12.2016: Энергетическое Восстановление Волос (Аргандини Титизари)(2016)

Запись

Certified Ethical Hacker

Тема в разделе "Курсы по администрированию", создана пользователем Telegram, 12 май 2013.

Цена:
70000 руб
Взнос:
762 руб
Организатор:
Требуется
Участников:
0/100

(Список пока что пуст. Запишитесь первым!)

    Тип: Стандартная складчина
    1. Telegram

      Telegram Организатор складчин

      Certified Ethical Hacker

      Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
      Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
      Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
      По окончании курса слушатели смогут:
      • Понимать правовые аспекты этического хакинга
      • Собирать информацию о целях, месте и времени взлома
      • Выполнять сканирование сетей
      • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
      • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
      • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
      • Обеспечить безопасность вэб-серверов
      • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
      • Обезопасить беспроводные сети
      • Повысить меры физической защиты систем
      • Обеспечить защиту Linux-систем
      • Противостоять криптографическим атакам
      • Выполнять тесты на проникновение в систему
      Материалы слушателя
      Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

      Содержание курса:

      Модуль 1. Введение в правомерный хакинг, этика и законность
      В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
      • Понимание правомерного взлома
      • Цели правомерного взлома
      • Навыки правомерного хакера
      • Терминология правомерного хакинга
      • Основные этапы хакинга
      • Технологии хакинга
      • Типы атак
      • Типы тестирования
      • Соблюдение законности
      Модуль 2. Законы о взломе
      В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
      • Законы, действующие в различных штатах США
      • Международные законы о киберпреступлениях
      Модуль 3. Сбор целевой информации
      В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
      • Понимание конкурентной разведки
      • Методы сбора информаци
      • Социальная инженерия
      Модуль 4. Google hacking
      • Что такое взлом Google
      • Что хакер может сделать с уязвимым сайтом
      • Использование Google в качестве прокси-сервера
      • Листинг каталога
      • Поиск файлов и каталогов
      • Взлом базы данных Google
      • Инструмент SiteDigger
      • Goolink scanner
      • Goolag scanner
      • Google protocol
      Модуль 5. Сканирование
      В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
      • Что такое сканирование
      • Метододология и типы сканирования системы
      • Цели сканирования
      • Техники туннелирования
      • Спуфинг IP адресов
      Модуль 6. Перечисление
      В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
      • Что такое перечисление
      • Метододология и типы перечисления системы
      • Нулевая сессия NetBIOS
      • Инструменты PS Tool
      • SNMP перечисление
      • LDAP перечисление
      • NTP перечисление
      • SMTP перечисление
      • Web перечисление
      Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
      В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
      • Самый простой способ получения пароля
      • Типы паролей
      • Пассивные атаки из Интернет
      • Активные Интернет атаки
      • Offline атаки
      • Взлом паролей
      • Контрмеры от взлома паролей
      • Эскалация привелегий
      • Переполнение буфера
      • Понимание RootKit
      • Скрытие файлов
      • Понятия стеганографии
      Модуль 8. Трояны и бэкдоры
      В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
      • Что такое троян
      • Трояны и бэкдоры
      • Типы троянов
      • Порты, используемые троянами
      • Классические трояны
      • Стелс-трояны
      • Контрмеры против троянов
      • Проверка системы с помощью System File Verification
      Модуль 9.Вирусы и черви
      В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
      • Вирусы и черви
      • Типы вирусов
      • Методы обнаружения вирусов
      Модуль 10. Сбор данных из сети: снифферы
      В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
      • Понимание связи хост-хост
      • Как работает сниффер
      • Контрмеры против снифферов
      • Обход ограничений свичей
      • Как работает ARP
      • Понимание MAC Flooding и DNS Spoofing
      Модуль 11. Социальная инженерия
      • Что такое социальная инженерия
      • Человеческая слабость
      • Офисные работники
      • Типы социальной инженерии
      • Контрмеры
      • Политики безопасности
      Модуль 12. Фишинг
      • Что такое фишинг
      • Методы фишинга
      • Процесс фишинга
      • Типы фишинговых атак
      • Анти-фишинг-инструменты
      Модуль 13. Взлом электронной почты
      • Ведение
      • Уязвимости
      • Инструменты взлома
      • Защита аккаунтов
      Модуль 14. Отказ службы
      В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
      • Отказ службы
      • DDoS атаки
      • Как работают BOT/BOTNET
      • Контрмеры против DoS/DDos атак
      Модуль 15. Захват сессии
      В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
      • Захват сессии
      • Опасности, связанные с захватом сесии
      • Предотвращение захвата сессии
      Модуль 16. Взлом Web-сервера
      В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
      • Как работает вэб-сервер
      • Уязвимости вэб-серверов
      • Атаки на вэб-сервер
      • Методы упрочнения вэб-серверов
      Модуль 17. Уязвимости вэб-приложений
      В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
      • Уязвимости вэб-приложений
      • Методы аутентификации
      • Перехват аутентификации
      Модуль 18. Взлом паролей вэб-приложений
      В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
      • Механизмы аутентификации
      • Способы взлома паролей
      • Инструменты взлома паролей
      • Инструменты защиты
      Модуль 19. Атака приложений: SQL-инъекции
      В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
      • SQL-инъекция
      • Поиск SQL-инъекции
      • SQL-инъекция c использованием динамических строк
      • Контрмеры против SQL-инъекции
      Модуль 20. Взлом беспроводной сети
      В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
      • Wi-Fi и Ethernet
      • Аутентификация и методы взлома
      • Использование Wireless sniffers для определения SSID
      • MAC-фильтры и MAC-spoofing
      • Неконтролируемые (rogue) точки доступа
      • Методы беспроводного взлома
      • Защита беспроводных сетей
      Модуль 21. Физическая безопасность сайтов
      В модуле рассматриваются меры по обеспечению физической безопасности системы.
      • Компоненты физической безопасности
      • Понимание физической безопасности
      • Меры обеспечения физической безопасности
      • Что предпринять после нарушения безопаности
      Модуль 22. Взлом системы Linux
      В модуле описываются основы системы Linux и методы ее упрочнения.
      • Основы Linux
      • Компиляция ядра Linux
      • Установка модулей ядра Linux
      • Методы упрочнения Linux
      Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
      В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
      • Типы систем обнаружения вторжений (IDS) и методы уклонения
      • Виды брандмауэров и техники уклонения
      Модуль 24. Переполнение буфера
      В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
      • Переполнение буфера
      • Типы переполнения буфера и методы их обнаружения
      • Контрмеры против переполнения буфера
      Модуль 25. Шифрование
      В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
      • Методы шифрования
      • Типы шифрования
      • Сравнение потоковых и блочных шифров
      • Создание открытых и закрытых ключей
      • Алгоритмы шифрования
      • Криптографические атаки
      Модуль 26. Выполнение теста на проникновение
      В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
      • Оценка безопасности
      • Шаги тестирования
      • Правовая основа тестирования
      • Инструменты для автоматизированного тестирования
      • Результаты тестирования
      [/hide]
       
      Telegram, 12 май 2013
    2. Загрузка...

      Похожие складчины
      1. Telegram
        Запись

        Certified Training in Adobe Software from Train Simple

        Telegram, 5 янв 2016, в разделе: Доступ к платным ресурсам
      2. Telegram
        Запись

        [Sap-press]ABAP 7.4 Certification Guide—SAP Certified Development Associate

        Telegram, 23 дек 2015, в разделе: Электронные книги
      3. Telegram
        Запись

        CCNA: Cisco Certified Network Associate. Учебное руководство

        Telegram, 18 мар 2015, в разделе: Электронные книги
      4. Telegram
        Запись

        [Softline] Подготовка к Microsoft Certified Solutions Developer (MCSD): Windows Store...

        Telegram, 28 окт 2014, в разделе: Курсы по программированию
      5. Telegram
        Запись

        Банк экзаменов CIW Certified Instructor 1D0-635:CIW JavaScript Specialist

        Telegram, 7 авг 2014, в разделе: Курсы по программированию
      6. Telegram
        Запись

        [Повтор] [skillfactory] VMware Certified Professional: Подготовка к...

        Telegram, 15 июл 2014, в разделе: Курсы по администрированию
      7. Telegram
        Запись

        Java SE 7 Programmer, Oracle Certified Associate Станьте...

        Telegram, 23 мар 2014, в разделе: Курсы по программированию

Наверх