TORRENTS45.XYZ

Скачать Специалист | CEH v8 часть 1. Этичный хакинг и тестирование на проникновение (2014) PCRec [H.264/720p]


Специалист | CEH v8 часть 1. Этичный хакинг и тестирование на проникновение (2014) PCRec
Автор (режиссер): Клевогин Сергей Павлович
Производство: Специалист
Жанр: Безопасность

Описание:
Ethical Hacking and Penetration Testing

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Продолжительность: 20:05:28
Качество видео: PCRec

Видео: AVC/H.264, 1280x720, ~360kbps
Аудио: MP3, 2 ch, 96kbps

Программа курса

Модуль 1. Введение в этичный хакинг
Цитата:
-Примеры и статистика утечки данных
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Управление информационной безопасностью
-Стандарты и законы по информационной безопасности

-Практическая работа: Изучение концепций и подготовка лаборатории
-----------------------------------------------------------------------------------------------
Модуль 2. Сбор информации
Цитата:
-Концепции рекогносцировки
-Методология сбора информации
-Использование поисковых систем
-Техники расширенного поиска в Google
-Сбор данных из социальных сетей
-Сбор информации с веб-сайта
-Сбор информации из почтовых систем
-Конкурентная разведка
-Сбор данных используя данные регистраторов
-Сбор данных DNS
-Сбор сетевой информации
-Социальная инженерия для сбора данных
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации

-Практическая работа: Применение техник по сбору информации
----------------------------------------------------------------------------------------
Модуль 3. Сканирование
Цитата:
-Обзор сканирование сети
-Методология сканирования
-Техники определения живых хостов
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Прокси и анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования

-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
------------------------------------------------------------------------------------------------------------------------
Модуль 4. Перечисление
Цитата:

-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления

-Практическая работа: Применение техник перечисления
------------------------------------------------------------------------------
Модуль 5. Хакинг системы
Цитата:

-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-----Типы атак на пароли
-----Не электронные атаки
-----Активные онлайн-атаки
-----Пассивные онлайн-атаки
-----Оффлайн-атаки
-Повышение привилегий
-----Подмена DLL
-----Подмена EXE
-----Сброс пароля из командной строки
-----Эксплойты на уязвимости ядра
-----Эксплуатация сервисов
-Выполнение приложений
-----Кейлоггеры
-----Шпионское ПО
-Скрытие файлов
-----Руткиты
-----Альтернативные потоки данных
-----Стеганография
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему

-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
--------------------------------------------------------------------------------------------------------------------------------------------
Модуль 6. Трояны и другое вредоносное ПО
Цитата:
-Обзор вредоносного ПО
-Что такое троян
-Как работают трояны
-Типы троянов
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Анализ вредоносного ПО
-Методы обнаружения вредоносного ПО
-Меры противодействия
-Анти-троянское ПО
-Анти-вирусы
-Тестирование на проникновение с помощью трояна

-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
-----------------------------------------------------------------------------------------------------------------------------
Модуль 7. Снифферы
Цитата:
-Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу

-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
----------------------------------------------------------------------------------------------------------------------------------------
Модуль 8. Социальная инженерия
Цитата:
-Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение посредством социальной инженерии

-Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 9. Отказ в обслуживании
Цитата:
-Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам

-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 10. Перехват сеанса
Цитата:
-Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса

-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 11. Хакинг веб-серверов
Цитата:
-Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-----Metasploit Framework
-----Взломщики паролей
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера

-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 12. Хакинг веб-приложений
Цитата:
-Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома

-Практическая работа: Выполнение отраженной и сохраненной XSS атаки
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 13. SQL инъекции
Цитата:
-Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-----SQL инъекция на основе ошибки
-----UNION SQL инъекция
-----Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции

-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 14. Хакинг беспроводных сетей
Цитата:
-Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях

-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 15. Хакинг мобильных платформ
Цитата:
-Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы

-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
Цитата:
-Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

-Практическая работа: Изучение возможностей уклонения от систем обнаружения
-----------------------------------------------------------------------------------------------------------------------------------
Модуль 17. Облачные вычисления
Цитата:
-Введение в облачные вычисления
-Типы облачных сервисов
-Угрозы облачных вычислений
-Атаки на облака
-----Перехват сервиса с использованием социальной инженерии
-----Перехват сеанса с использованием XSS
-----Атаки на DNS
-----SQL инъекций
-----Атака wrapping
-----Перехват сервиса с использованием сниффинга
-----Перехват сеанса через захват сеанса
-----Атака по сторонним каналам
-----Атаки на криптографию
-----Атаки на отказ в обслуживании
-Безопасность в облаке
-Инструменты защиты облачных вычислений
-Тестирование на проникновение в облака

-Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
---------------------------------------------------------------------------------------------------------------------------------
Модуль 18. Криптография
Цитата:
-Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа

-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии

По окончании курса Вы будете уметь:

-использовать основную терминологию в области безопасности;
-разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
-вести сбор информации, владеть техниками сбора и методологией;
-проводить сканирование компьютеров и идентификацию сервисов;
-противодействовать взлому учётных записей;
-обходить техники по взлому паролей и повышению привилегий в операционных системах;
-тестировать систему на проникновение;
-использовать техники перечисления;
-противостоять атакам беспроводных сетей и взломам веб-серверов;
-отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
-применять набор средств социальной инженерии и других методов противодействия инцидентам;
-владеть инструментами защиты облачных вычислений;
-предвидеть возможные действия хакера и успешно им противостоять.

Доп. материалы и софт

Виртуальные машины в папке Virtuals:
Windows 7
Windows 8
Windows 2003 R2
Windows 2008 R2
Windows 2012
Windows XP
---------------------------------
Подборку хакерских утилит:
6x DVD дисков (папка DVDs),+(папка main)

Mediainfo:

Код:

Полное имя                               : D:\видеоуроки\ CEH2014\main\CEH1_Day_1.avi
Формат                                   : AVI
Формат/Информация                        : Audio Video Interleave
Размер файла                             : 933 Мбайт
Продолжительность                        : 4 ч. 39 м.
Общий поток                              : 467 Кбит/сек

Видео
Идентификатор                            : 0
Формат                                   : AVC
Формат/Информация                        : Advanced Video Codec
Профиль формата                          : High@L3.2
Параметр CABAC формата                   : Да
Параметр ReFrames формата                : 4 кадра
Идентификатор кодека                     : H264
Продолжительность                        : 4 ч. 39 м.
Битрейт                                  : 360 Кбит/сек
Ширина                                   : 1280 пикселей
Высота                                   : 1024 пикселя
Соотношение сторон                       : 5:4
Частота кадров                           : 29,970 кадров/сек
Частота кадров в оригинале               : 25,000 кадров/сек
Цветовое пространство                    : YUV
Субдискретизация насыщенности            : 4:2:0
Битовая глубина                          : 8 бит
Тип развёртки                            : Прогрессивная
Бит/(Пиксели*Кадры)                      : 0.009
Размер потока                            : 718 Мбайт (77%)
Библиотека кодирования                   : x264 core 144 r2525bm 40bb568
Настройки программы                      : cabac=1 / ref=3 / deblock=1:0:0 / analyse=0x3:0x113 / me=hex / subme=7 / psy=1 / psy_rd=1.00:0.00 / mixed_ref=1 / me_range=16 / chroma_me=1 / trellis=1 / 8x8dct=1 / cqm=0 / deadzone=21,11 / fast_pskip=1 / chroma_qp_offset=-2 / threads=6 / lookahead_threads=1 / sliced_threads=0 / nr=0 / decimate=1 / interlaced=0 / bluray_compat=0 / constrained_intra=0 / bframes=3 / b_pyramid=2 / b_adapt=1 / b_bias=0 / direct=1 / weightb=1 / open_gop=0 / weightp=2 / keyint=250 / keyint_min=25 / scenecut=40 / intra_refresh=0 / rc_lookahead=40 / rc=crf / mbtree=1 / crf=20.0 / qcomp=0.60 / qpmin=0 / qpmax=69 / qpstep=4 / ip_ratio=1.40 / aq=1:1.00

Аудио
Идентификатор                            : 1
Формат                                   : MPEG Audio
Версия формата                           : Version 1
Профиль формата                          : Layer 3
Идентификатор кодека                     : 55
Идентификатор кодека/Подсказка           : MP3
Продолжительность                        : 4 ч. 39 м.
Вид битрейта                             : Постоянный
Битрейт                                  : 96,0 Кбит/сек
Каналы                                   : 2 канала
Частота                                  : 44,1 КГц
Метод сжатия                             : С потерями
Размер потока                            : 192 Мбайт (21%)
Выравнивание                             : Разделение по промежуткам
Продолжительность промежутка             : 34  мс. (1,01 видеокадр)
Время предзагрузки промежутка            : 1551  мс.
Скриншоты:


Детали торрента:
Название:Специалист | CEH v8 часть 1. Этичный хакинг и тестирование на проникновение (2014) PCRec [H.264/720p]
Дата добавления:01 Май 2016 10:01:58
Размер:65,3 GB
Раздают:4
Качают:2
Форум:Компьютеры

All rights reserved © 2015-2019