Классический форум-трекер
canvas not supported
Нас вместе: 4 121 482

Специалист | CEH часть 1. Этичный хакинг и тестирование на проникновение (2012) PCRec


Страницы:  1, 2  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> Компьютеры, обуч.видео
Автор Сообщение
anonymous
Стаж: 12 лет 1 мес.
Сообщений: 3139
Поблагодарили: 85534
0%
Специалист | CEH часть 1. Этичный хакинг и тестирование на проникновение (2012) PCRec
Автор (режиссер): Клевогин Сергей Павлович
Название: Специалист | CEH часть1. Этичный хакинг и тестирование на проникновение
Год выпуска: 2012
Жанр: Безопасность
Язык: русский
Качество видео: PCRec
Продолжительность: 25:17:45
Видеокодек: Windows Media Video 9
Битрейт видео: ~461kbps, 25fps
Размер кадра: 1024x768
Аудиокодек: WMA
Битрейт аудио: 176kbps, 44100Hz stereo

Описание:
Ethical Hacking and Penetration Testing

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Адрес официального курса http://www.specialist.ru/course/ceh

По окончании курса Вы будете уметь:

Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

Лабораторные исследования помогут понять:

Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение
Модуль 1. Введение в этический хакинг

Основные термины и элементы безопасности
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Профиль навыков этического хакера
Исследование уязвимостей
Компьютерные преступления и следствия

2
Модуль 2. Сбор информации

Концепции рекогносцировки
Последовательность сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации

2
Модуль 3. Сканирование

Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Инструменты сканирования
Меры противодействия сканированию портов
War Dialing и меры противодействия
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Тестирование на возможность сканирования

2
Модуль 4. Перечисление

Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
Меры противодействия перечислению
Тестирование на возможность перечисления

2
Модуль 5. Хакинг системы

Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов

2
Модуль 6. Трояны и бэкдоры

Что такое троян
Открытые и скрытые каналы
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Анти-троянское ПО
Тестирование на проникновение с помощью трояна

2
Модуль 7. Вирусы и черви

Концепции вирусов и троянов
Работа вируса
Типы вирусов
Черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса

2
Модуль 8. Снифферы

Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
MAC атаки
DHCP атаки
ARP атаки
Спуфинг атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу

2
Модуль 9. Социальная инженерия

Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение
посредством социальной инженерии

2
Модуль 10. Отказ в обслуживании

Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Тестирование на подверженность DoS атакам

2
Модуль 11. Перехват сеанса

Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
CSS атака
Перехват на сетевом уровне
Предсказание номеров последовательностей
Перехват TCP/IP
Спуфинг IP: источник маршрутизируемых пакетов
RST перехват
Слепой перехват
MITM атака
Перехват UDP
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса

2
Модуль 12. Хакинг веб-серверов

Концепции веб-серверов
Угрозы веб-серверам
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера

2
Модуль 13. Хакинг веб-приложений

Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома

2
Модуль 14. SQL инъекция

Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Как работает SQL инъекция
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции

2
Модуль 15. Хакинг беспроводных сетей

Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Снифферы беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Хакинг Bluetooth
Меры противодействия Wi-Fi атакам
Инструменты защиты беспроводных сетей
Тестирование на проникновение
в беспроводных сетях

2
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Уклонение от IDS
Обход фаерволлов
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения
Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы

2
Модуль 17. Переполнение буфера

Концепции переполнения буфера
Методология переполнения буфера
Примеры переполнения буфера
Обнаружение переполнения буфера
Инструменты обнаружения переполнения буфера
Меры противодействия переполнению буфера
Инструменты защиты от переполнения буфера
Тестирование на проникновение с помощью
переполнения буфера

2
Модуль 18. Криптография

Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптографические атаки
Средства криптоанализа

2
Модуль 19. Тестирование на проникновение

Концепции тестирования на проникновение
Типы тестирования на проникновение
Техники тестирования на проникновение
Фазы тестирования на проникновение
Дорожная карта тестирования на проникновение
Сервисы тестирования на проникновение
Инструменты тестирования на проникновение
Цитата:
Внимание! Так как софт является специфическим (для исследования и взлома), то просьба не писать по поводу того, что антивирус что-то там обнаружил.


Скриншоты:


Время раздачи: до первых 10 скачавших
[NNM-Club.ru]_Spetsialist. CEH chast'1. YEtichnyiy haking i testirovanie na proniknovenie.torrent
 Торрент: Платиновая раздача  Зарегистрирован
 
Скачать


Примагнититься
 Зарегистрирован:   20 Ноя 2012 14:20:45
 Размер:   22,1 GB  (
 Рейтинг:   4,9 (Голосов: 567)
 Поблагодарили:   1646
 Проверка:   Оформление проверено модератором 22 Ноя 2012 23:54:28
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  
ps3xb
Стаж: 8 лет 1 мес.
Сообщений: 402
Ratio: 816,67
100%
Откуда: Оттуда
zimbabwe.gif
огромное спасибо очень интересно
sega8
Стаж: 7 лет 8 мес.
Сообщений: 2
Ratio: 0,258
2.67%
anonymous
А что еще посмотреть, чтобы было понятно, что на данных курсах говорят? Некоторые моменты просто не понятны.
Disc0nn3ct
Стаж: 9 лет 5 мес.
Сообщений: 52
Ratio: 10,613
100%
russia.gif
Плавает звук, кто-нибудь знает, как можно поправить?
Disc0nn3ct
Стаж: 9 лет 5 мес.
Сообщений: 52
Ratio: 10,613
100%
russia.gif
sega8 писал(а): Перейти к сообщению
anonymous
А что еще посмотреть, чтобы было понятно, что на данных курсах говорят? Некоторые моменты просто не понятны.

ты не поверишь, можно в Google посмотреть, или скачать подборку журнала "][акер", хотя это лучше после курса. Ну а в целом указывай, что именно не понятно, какие вопросы, такие и ответы.
Dserver
Стаж: 7 лет 1 мес.
Сообщений: 94
Ratio: 21,966
100%
хорошая подборка начиная от 1 части и заканчивая 3
может и четвертая то будет часть
ynkas
Стаж: 10 лет 1 мес.
Сообщений: 221
Ratio: 16,713
100%
обновилась программа. Получить бы новый CEH. Этичный хакинг и тестирование на проникновение
specialist.ru/course/ceh
xramvdv
Стаж: 10 лет 7 мес.
Сообщений: 17
Ratio: 1,831
46.67%
Может кто нито объяснит...видео понятно,а софт зачем?или смотреть и сразу юзать?спрашиваю т.к 22гига качать влом/
denver1984
Стаж: 8 лет 8 мес.
Сообщений: 2
Ratio: 6,789
3.69%
А у кого нибудь есть лабы в pdf, те которые иногда в видео проскакивают? Если есть буду очень признателен
sanya8787
Стаж: 10 лет
Сообщений: 223
Ratio: 2,242
11.5%
Цитата:
А что еще посмотреть, чтобы было понятно, что на данных курсах говорят?


Как уже писалось ранее

Цитата:
Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий


то перед просмотром этого курса я бы рекомендовал посмотреть следующее
Специалист | M2810 Основы сетевой безопасности [2011] PCRec (Специалист | M2810 Основы сетевой безопасности)
Специалист | Проектирование безопасности веб-сайтов и эффективная защита от атак [2010] [unpacked] (Специалист | Семинар. Веб - безопасность.)
ну и это не самые азы, начать бы рекомендовал с этого
Специалист | Межсетевое взаимодействие в сетях на базе TCP/IP [2010] ( Специалист | Межсетевое взаимодействие в сетях на базе TCP/IP)
tak_nada
Стаж: 12 лет 8 мес.
Сообщений: 78
Ratio: 2,353
Поблагодарили: 82
41.91%
russia.gif
спасибо! посмотрим
koloboknet
Стаж: 6 лет 2 мес.
Сообщений: 13
100%
anonymous
Подскажите, в файлах раздачи есть ISO Linux, изучение материала и софт "заточены" под эту систему?
Просто не приходилось пользоваться Linux, при условии если устанавливать в VirtualBox и уже в "виртуалке" изучать материал.
Скачал весь пакет сразу, без сбоев, отключил антивирусник, после скачивания в настройках внёс в Исключения и включил по новой, всё нормально.
Материал собирал поступательно: 2-я, 3-я и вот 1-я часть. Спасибо.
ProstoAlex33
Стаж: 6 лет 3 мес.
Сообщений: 40
Ratio: 9233,449
25%
Немного не соглашусь! =)
sanya8787 писал(а): Перейти к сообщению

то перед просмотром этого курса я бы рекомендовал посмотреть следующее
Специалист | M2810 Основы сетевой безопасности [2011] PCRec (Специалист | M2810 Основы сетевой безопасности)

Прочти весь курс это теория,практики мало.
Такой очень теоритический курс,по моему большинство этого курса есть в CEH. :задумался:
sanya8787 писал(а): Перейти к сообщению

Курс тоже хороший,но знаний у совсем новичка будет недостаточно.
Хотя бы до него курс по PHP,SQL..нужен. :умничает:
sanya8787 писал(а): Перейти к сообщению

ну и это не самые азы, начать бы рекомендовал с этого
Специалист | Межсетевое взаимодействие в сетях на базе TCP/IP [2010] ( Специалист | Межсетевое взаимодействие в сетях на базе TCP/IP)

А вот это действительно нужный курс!Что бы хотя бы знать что такое MAC-адресс,для чего нужны прокси и всё остальное. :да:
ProstoAlex33
Стаж: 6 лет 3 мес.
Сообщений: 40
Ratio: 9233,449
25%
Наконец-то просмотрю этот легендарный курс. :умничает: :супер!:
Выдалось свободное время. =)
Vanello
Uploader 100+
Стаж: 6 лет 11 мес.
Сообщений: 260
Ratio: 495,964
Поблагодарили: 433
100%
Откуда: Из КГБ
nnm-club.gif
:поклоняется: Спасибо.

_________________
Интернет должен быть открытым и свободным для всех
Раздачи поддерживаю в основном ночью)
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> Компьютеры, обуч.видео Часовой пояс: GMT + 3
Страницы:  1, 2  След.
Страница 1 из 2