Раздача CEH. Этичный хакинг и тестирование на проникновение v8

Статус
В этой теме нельзя размещать новые ответы.
Автор: Специалист (Клевогин)
Год: 2015
Формат: avi, pdf, exe, iso, виртуалки и т.д.


Ethical Hacking and Penetration Testing
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория данного курса:
  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Каждый слушатель курса дополнительно получает:

  1. 6 DVD дисков с хакерскими утилитами общим объемом в 20 гигабайт
  2. Учебник объемом 3 тысячи страниц с цветными картинками;
  3. К каждому модулю выдается дополнительный мануал по выполнению ориентированных на результат лабораторных работ с пошаговым описанием выполнения всех задач, скриншотами промежуточных результатов, поминутным таймингом;
  4. Дополнительное видео с демонстрацией использования более 300 хакерских утилит и техник общей продолжительностью 10 часов;
  5. Доступ к заранее подготовленной лаборатории с компьютерами под управлением BackTrack 5, Windows Server 2003 R2 SP2, 2008 R2 SP1, 2012, Windows XP SP3, 7 SP1, 8. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.
По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

  • Как ведется сбор информации
  • Как ведется сканирование
  • Как взламываются пароли учетных записей
  • Как работают трояны, бэкдоры, вирусы и черви
  • Как происходит переполнение буфера в программах
  • Как происходит перехват сеанса
  • Как проводятся DoS атаки
  • Как взламываются веб-серверы
  • Как проводятся SQL-инъекции
  • Как атакуются беспроводные сети
  • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
  • Как протестировать систему на проникновение
Продолжительность курса - 40 ак. ч.

Программа курса

Модуль 1. Введение в этичный хакинг

  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Контроль информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Угрозы неавторизованного сбора информации
  • Методологии сбора информации
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование
  • Что такое сканирование сети
  • Типы сканирования
  • Методология сканирования
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов

Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Скрытие файлов
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и бэкдоры
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Методы обнаружения троянов
  • Меры противодействия троянам
  • Анти-троянское ПО
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Вирусы и черви
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Отличие червей от вирусов
  • Анализ вредоносного ПО
  • Меры противодействие вирусам
  • Тестирование на проникновение с помощью вируса
  • Практическая работа: Изучение вирусов различных типов

Модуль 8. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг атака
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 9. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение
    посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

Модуль 10. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

Модуль 11. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 12. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 13. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 14. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 15. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 16. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 18. Переполнение буфера
  • Концепции переполнения буфера
  • Методология переполнения буфера
  • Примеры переполнения буфера
  • Обнаружение переполнения буфера
  • Инструменты обнаружения переполнения буфера
  • Меры противодействия переполнению буфера
  • Инструменты защиты от переполнения буфера
  • Тестирование на проникновение с помощью
    переполнения буфера
  • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

Модуль 19. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

Модуль 20. Тестирование на проникновение
  • Концепции тестирования на проникновение
  • Типы тестирования на проникновение
  • Техники тестирования на проникновение
  • Фазы тестирования на проникновение
  • Дорожная карта тестирования на проникновение
  • Сервисы тестирования на проникновение
  • Инструменты тестирования на проникновение
Скачать:
 

Последнее редактирование модератором:
Рекламное сообщение
⚠️ Pirate VPN Service - Быстрый, безопасный и надежный VPN от команды PirateHUB

Работайте безопасно. Обходите любые блокировки. Защитите свои данные.

➡️ Подробнее
 


так все таки за 13 год? перепроверьте кто скачал еще раз плиз, это очень важно. Просто свежие курсы от специалиста ищу, увидел в названии 15 год, зацепило, но скорость инета не позволяет быстро скачать проверить самому. а за 13 год есть на компе.
 

так все таки за 13 год? перепроверьте кто скачал еще раз плиз, это очень важно. Просто свежие курсы от специалиста ищу, увидел в названии 15 год, зацепило, но скорость инета не позволяет быстро скачать проверить самому. а за 13 год есть на компе.
Эта ссылка есть на другом ресурсе - там ответили, что курс за 2013 год. Да и по датам файлов я сам посмотрел.
 

Всё бы ничего, но я не понял где взять модули\софт? полистал файлы, посмотрел пару видео, так и не нашел. Придется искать отдельно
 

Всё бы ничего, но я не понял где взять модули\софт? полистал файлы, посмотрел пару видео, так и не нашел. Придется искать отдельно
Ищите-ищите, потом вас искать начнут ;)
 

Статус
В этой теме нельзя размещать новые ответы.

Не работает ссылка?

Обратите внимание

Назад
Сверху