Перейти к содержимому



olegxxx1

Регистрация: 09 июн 2014
Off Активность: сен 02 2021 21:50

#544302 [Фролов]Мини инфопродукт №3 — Волосы и кожа головы

Написано Sindbad на 09 Январь 2021 - 10:48

komrad1

 


  • 2


#184500 [Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Написано Colt на 08 Декабрь 2015 - 11:22

[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:
 

  • Как ведется сбор информации
  • Как ведется сканирование
  • Как взламываются пароли учетных записей
  • Как работают трояны, бэкдоры, вирусы и черви
  • Как происходит переполнение буфера в программах
  • Как происходит перехват сеанса
  • Как проводятся DoS атаки
  • Как взламываются веб-серверы
  • Как проводятся SQL-инъекции
  • Как атакуются беспроводные сети
  • Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
  • Как протестировать систему на проникновение

Продолжительность курса - 40 ак. ч.

 

Программа курса:

Модуль 1. Введение в этичный хакинг
  • Основные термины безопасности
  • Угрозы информационной безопасности и векторы атак
  • Концепции хакинга
  • Этапы хакинга
  • Типы хакерских атак
  • Контроль информационной безопасности
  • Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
  • Концепции рекогносцировки
  • Угрозы неавторизованного сбора информации
  • Методологии сбора информации
  • Инструменты сбора информации
  • Меры противодействия сбору информации
  • Тестирование на возможность сбора информации
  • Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
  • Что такое сканирование сети
  • Типы сканирования
  • Методология сканирования
  • Техники сканирования открытых портов
  • Техника скрытого сканирования
  • Инструменты сканирования
  • Техники уклонения от систем обнаружения вторжений
  • Сбор баннеров
  • Сканирование уязвимостей
  • Построение сетевых диаграмм уязвимых хостов
  • Подготовка прокси
  • Техники туннелирования
  • Анонимайзеры
  • Спуфинг IP адреса и меры противодействия
  • Тестирование на возможность сканирования
  • Практическая работа: Сканирование компьютеров лаборатории
    и идентификация сервисов
Модуль 4. Перечисление
  • Концепции перечисления
  • Техники перечисления
  • Перечисление NetBIOS
  • Перечисление SNMP
  • Перечисление UNIX
  • Перечисление LDAP
  • Перечисление NTP
  • Перечисление SMTP
  • Перечисление DNS
  • Меры противодействия перечислению
  • Тестирование на возможность перечисления
  • Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
  • Архитектура операционной системы
  • Слабые точки операционной системы
  • Методология хакинга системы
  • Последовательность хакинга системы
  • Взлом паролей
  • Повышение привилегий
  • Выполнение приложений
  • Скрытие файлов
  • Скрытие следов
  • Тестирование на проникновение посредством атаки на систему
  • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и бэкдоры
  • Что такое троян
  • Как работают трояны
  • Типы троянов
  • Методы обнаружения троянов
  • Меры противодействия троянам
  • Анти-троянское ПО
  • Тестирование на проникновение с помощью трояна
  • Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Вирусы и черви
  • Концепции вирусов и червей
  • Работа вируса
  • Типы вирусов
  • Компьютерные черви
  • Отличие червей от вирусов
  • Анализ вредоносного ПО
  • Меры противодействие вирусам
  • Тестирование на проникновение с помощью вируса
  • Практическая работа: Изучение вирусов различных типов
Модуль 8. Снифферы
  • Концепции сниффинга
  • Как работает сниффер?
  • Типы сниффинга
  • Аппаратные анализаторы протоколов
  • SPAN порт
  • MAC атаки
  • DHCP атаки
  • ARP атаки
  • Спуфинг атака
  • Отравление кэша DNS
  • Инструменты сниффинга
  • Меры противодействия сниффингу
  • Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия
  • Концепции социальной инженерии
  • Техники социальной инженерии
  • Имперсонация в социальных сетях
  • Кража личности
  • Меры противодействия социальной инженерии
  • Тестирование на проникновение
    посредством социальной инженерии
  • Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack
Модуль 10. Отказ в обслуживании
  • Концепции Denial-of-Service
  • Что такое DDoS атака
  • Техники DoS/DDoS атак
  • Бот сети
  • Изучение примера реализация DDoS атаки
  • Инструменты проведения DoS атак
  • Меры противодействия DoS атакам
  • Инструменты защиты от DoS
  • Тестирование на подверженность DoS атакам
  • Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
Модуль 11. Перехват сеанса
  • Концепции перехвата сеанса
  • Ключевые техники перехвата сеанса
  • Процесс перехвата сеанса
  • Типы перехвата сеанса
  • Перехват на прикладном уровне
  • Перехват на сетевом уровне
  • Инструменты для перехвата сеанса
  • Меры противодействия перехвату сеанса
  • Тестирование на перехват сеанса
  • Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Хакинг веб-серверов
  • Концепции веб-серверов
  • Типы атак на веб-серверы
  • Методология атаки на веб-сервер
  • Инструменты взлома веб-серверов
  • Меры противодействия взлому веб-серверов
  • Управление исправлениями
  • Повышение безопасности веб-серверов
  • Тестирование на возможность взлома веб-сервера
  • Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 13. Хакинг веб-приложений
  • Концепции веб-приложений
  • Угрозы веб-приложениям
  • Методология атаки на веб-приложения
  • Инструменты взлома веб-приложений
  • Меры противодействия взлому веб-приложений
  • Инструменты защиты веб-приложений
  • Тестирование на возможность взлома
  • Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 14. SQL инъекции
  • Концепции SQL инъекции
  • Тестирование на SQL возможность инъекции
  • Типы SQL инъекций
  • Слепая SQL инъекция
  • Методология SQL инъекции
  • Примеры применения SQL инъекции
  • Средства для выполнения SQL инъекции
  • Скрытие SQL инъекции от IDS
  • Меры противодействия SQL инъекции
  • Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 15. Хакинг беспроводных сетей
  • Концепции беспроводных сетей
  • Шифрование в беспроводных сетях
  • Угрозы беспроводным сетям
  • Методология взлома беспроводных сетей
  • Обнаружение беспроводных устройств
  • Анализ трафика беспроводных сетей
  • Проведение атаки на беспроводную сеть
  • Взлом шифрования беспроводных сетей
  • Инструменты хакинга беспроводных сетей
  • Атаки на Bluetooth
  • Меры противодействия атакам на беспроводные сети
  • Инструменты защиты беспроводных сетей
  • Тестирование на проникновение в беспроводных сетях
  • Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 16. Хакинг мобильных платформ
  • Векторы атаки на мобильные платформы
  • Взлом Android OS
  • Техники и инструменты получения прав администратора Android
  • Взлом iOS
  • Техники и инструменты джейлбрейка
  • Взлом Windows Phone OS
  • Уязвимости Windows Phone 8
  • Взлом BlackBerry
  • Атаки на телефоны BlackBerry
  • Управление мобильными устройствами
  • Инструменты и рекомендации по защите мобильных устройств
  • Тестирование на проникновение в мобильные платформы
  • Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
  • Концепции IDS, фаерволлов и Honey Pot
  • Системы IDS, фаерволлов и Honey Pot
  • Уклонение от IDS
  • Обход фаерволлов
  • Обнаружение Honey Pot
  • Инструменты обхода фаерволлов
  • Противодействие обходу систем обнаружения
  • Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
  • Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 18. Переполнение буфера
  • Концепции переполнения буфера
  • Методология переполнения буфера
  • Примеры переполнения буфера
  • Обнаружение переполнения буфера
  • Инструменты обнаружения переполнения буфера
  • Меры противодействия переполнению буфера
  • Инструменты защиты от переполнения буфера
  • Тестирование на проникновение с помощью
    переполнения буфера
  • Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера
Модуль 19. Криптография
  • Концепции криптографии
  • Алгоритмы шифрования
  • Криптографические средства
  • Инфраструктура открытых ключей
  • Шифрование почты
  • Шифрование диска
  • Инструменты шифрования диска
  • Криптографические атаки
  • Средства криптоанализа
  • Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 20. Тестирование на проникновение
  • Концепции тестирования на проникновение
  • Типы тестирования на проникновение
  • Техники тестирования на проникновение
  • Фазы тестирования на проникновение
  • Дорожная карта тестирования на проникновение
  • Сервисы тестирования на проникновение
  • Инструменты тестирования на проникновение

Складчина:

 

 

Скачать:

 

 
 

 


  • 12


#292165 [Udemy] Полный курс по кибербезопасности: Секреты хакеров! [2017] Часть 5...

Написано Tesak на 05 Октябрь 2017 - 03:14

В паблике уже 7 частей выложили http://nnm-club.name....php?t=1166795 


  • 3


#238221 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.

Написано kosta на 25 Сентябрь 2016 - 14:04

 

 

Что-то быстро ссылки убивают на майле((


  • 1


#238226 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.

Написано airoflot на 25 Сентябрь 2016 - 14:48

Что-то быстро ссылки убивают на майле((

 

  • 6


#238304 Как заработать на бирже миллион за 2 месяца. Обучение от проптрейдера.

Написано UNA на 25 Сентябрь 2016 - 23:50

залил на гугл


  • 4


#228129 Как я выбирался из социальной задницы

Написано sliiv2014 на 10 Июль 2016 - 16:00

прочитал данную книгу, чел скорее всего читал транссерфинг вадима зиланда, я многое увидел там!

еще Констатина Шереметьева, из него тоже многое взято. Я как хотел помню написать книгу, взять самые главные мысли из других книг и тренингов и написать книгу)) а ну да я ж ленивый, руки недоходят))


  • 2


#227580 Как я выбирался из социальной задницы

Написано fujick на 06 Июль 2016 - 09:51

Очередная мотивашка.. В издательство такое не протолкнуть, а на складчике хорошо зашла. Рад что здесь можно бесплатно прочитать 


  • 1


#180577 Томас Ричардс – Преодоление социофобии и застенчивости

Написано dream на 22 Ноябрь 2015 - 05:11

Красава) огромное спасибо


Перезалей), а то многие ссылки уже не валид

 

Перезалей Красовэлло Чувачело.)


А еще вроде 4 осталось ????

 

Перезалей плиз.

 

Все ссылки доступны тут (13-ое сообщение в теме) - это корректные ссылки Neonco отсюда (12-ое сообщение).

Не забываем благодарить здесь (12-ое сообщение)!


  • 3


#180605 Томас Ричардс – Преодоление социофобии и застенчивости

Написано Kit на 22 Ноябрь 2015 - 10:57

Все ссылки доступны тут (13-ое сообщение в теме) - это корректные ссылки Neonco отсюда (12-ое сообщение).

Не забываем благодарить здесь (12-ое сообщение)!

13, 14, 15 недоступны, перезалей, пожалуйста)


  • 1


#180492 Томас Ричардс – Преодоление социофобии и застенчивости

Написано LexFlout на 21 Ноябрь 2015 - 20:37

Красава) огромное спасибо


Подправил ссылки. Репу повышаем у Neonco:

11

12

13

14

15

16-20

Перезалей), а то многие ссылки уже не валид


  • 1


#180234 Томас Ричардс – Преодоление социофобии и застенчивости

Написано dream на 20 Ноябрь 2015 - 17:31


  • 4


#180166 Томас Ричардс – Преодоление социофобии и застенчивости

Написано Neonco на 20 Ноябрь 2015 - 10:34


  • 6


#81757 Продукты - iAwake Technologies

Написано вася на 11 Декабрь 2014 - 15:18

Бесовская тема, люди - верьте в Бога лучше, не занимайтесь бесовщиной.

Что  за странный пост ?

Вы наверное фанат религий? 

Если немного углубитесь то поймете, что здесь речь идет о контроле тела и мыслей, что является одним из шагов к  умению осознавать суть.


  • 1


#83545 Продукты - iAwake Technologies

Написано Константин на 17 Декабрь 2014 - 13:04

Иисус думаю не был против медитации и работой над своим внутренним миром.

Продукты iawake лишь дают правильные и позитивные сигналы для заряда позитивными эмоциями :-)

Так что врятли это противоречит большинству религиозных учений.


  • 1




×

Зарегистрируйся моментально!