Гость данная складчина была завершена, материал перемещен в приватный раздел и доступен только зарегистрированным участникам.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Завершено [СПЕЦИАЛИСТ] Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!

Тема в разделе "Архив складчин", создана пользователем Volchek, 12 окт 2014.

0/5, Голосов: 0

Метки:
Статус темы:
Закрыта.
Важно!
Уважаемый пользователь данная совместная покупка была завершена.
Ссылка на материал размещена в приватном разделе и доступна только зарегистрированным участникам
  1. Volchek

    Volchek Модератор

    Сообщения:
    14.902
    Симпатии:
    18.309
    Организатор ТС
    СЕН2. Тестирование на проникновение хакера и анализ безопасности
    Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!
    Advanced Penetration Testing and Security Analysis
    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

    В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
    Целевая аудитория данного курса:
    • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
    • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
    • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
    По окончании курса Вы будете уметь:
    • Интерпретировать результаты работы утилит
    • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы
    Продолжительность курса - 40 ак. ч.
    Спойлер: Программа курса
    Программа курса СЕН2. Тестирование на проникновение хакера и анализ безопасности
    Тема Ак. часов

    Модуль 1. Анализ безопасности
    • Проблемы компьютерной безопасности
    • Меры по защите информации
    • Анализ рисков
    • Укрепление безопасности
    • Политики безопасности
    • Примеры политик безопасности
    • Стандарты информационной безопасности
    • Законодательные акты, связанные с информационной безопасностью
    1
    Модуль 2. Анализ пакетов TCP/IP
    • Обзор TCP/IP
    • TCP/IP соединение
    • Протокол IPv6
    • Безопасность TCP/IP
    • Протокол ICMP
    • TCP/IP в мобильных коммуникациях
    • Лабораторная работа. Углубленное изучение TCP/IP
    1
    Модуль 3. Методологии тестирования на проникновение
    • Введение в тестирование на проникновение
    • Типы тестирования на проникновение
    • Фазы тестирования на проникновение
    • Методология тестирования на проникновение
    • Стратегии тестирования на проникновение
    • Консультанты по пентестингу
    • Этика лицензированного пентестера
    1
    Модуль 4. Коммерческие и юридические соглашения
    • Зачем организации необходимо тестирование на проникновение?
    • «Правила поведения» тестирования на проникновение
    • Юридические вопросы при тестировании на проникновение
    • Контракт на тестирование на проникновение
    • Сколько запросить?
    1
    Модуль 5. Правила проведения тестирования
    • Что такое Rules of Engagement (ROE)
    • Шаги по созданию ROE
    • Статьи правил проведения тестирования
    1
    Модуль 6. Планирование тестирования на проникновение
    • Предназначение плана тестирования на проникновение
    • Содержимое плана тестирования на проникновение
    • Построение плана тестирования на проникновение
    • Фазы планирования тестирования на проникновение
    • Лабораторная работа. Использование инструментов по планированию тестирования на проникновение
    1
    Модуль 7. Подготовительные шаги
    • Чек-лист из 40 шагов по подготовке тестирования на проникновение
    1
    Модуль 8. Сбор информации
    • Что такое сбор информации
    • Основная терминология
    • Чек-лист из 36 шагов по сбору информации
    • Лабораторная работа. Использование средств для сбора информации
    1
    Модуль 9. Анализ уязвимостей
    • Что такое инвентаризация уязвимостей
    • Зачем проводить инвентаризацию
    • Классификация уязвимостей
    • Типы инвентаризации уязвимостей
    • Как проводить инвентаризацию уязвимостей
    • Фазы инвентаризации уязвимостей
    • Стадии анализа уязвимостей
    • Сравнение подходов к инвентаризации уязвимостей
    • Характеристики хорошего решения инвентаризации уязвимостей
    • Отчеты по инвентаризации уязвимостей
    • Модель отчета по уязвимостям
    • Временная линия
    • Типы инструментов по инвентаризации уязвимостей
    • Выбор инструмента по инвентаризации уязвимостей
    • Критерии выбора инструмента по инвентаризации уязвимостей
    • Рекомендации по выбору инструмента инвентаризации
    • Инструменты инвентаризации уязвимостей
    • Отчет по уязвимостям
    • Лабораторная работа. Использование Nessus для инвентаризации уязвимостей
    2
    Модуль 10. Внешнее тестирование на проникновение
    • Тестирование и анализ внешних вторжений
    • Зачем это делается?
    • Выгоды клиента
    • Чек-лист из 80 шагов по выполнению внешнего тестирования
    • Рекомендации по защите от внешних воздействий
    • Лабораторная работа. Выполнение внешнего тестирования
    1
    Модуль 11. Внутреннее тестирование на проникновение
    • Тестирование и анализ внутренних вторжений
    • Чек-лист из 45 шагов по выполнению внутреннего тестирования
    • Рекомендации по проведению внутреннего тестирования
    • Лабораторная работа. Выполнение внутреннего тестирования
    1
    Модуль 12. Тестирование на проникновение через Firewall
    • Что такое межсетевой экран и как он работает
    • Журналирование на файерволе
    • Политика Firewall
    • Внедрение Firewall
    • Построение набора правил файервола
    • Управление и обслуживание файервола
    • Аппаратные файерволы
    • Программные файерволы
    • Типы файерволов
    • Инструменты для тестирования на проникновение через файерволы
    • Рекомендации по настройке файервола
    • Чек-лист из 24 шагов по выполнению тестирования Firewall
    • Лабораторная работа. Обход запрещающих правил файервола
    1
    Модуль 13. Тестирование на проникновение через IDS
    • Введение в системы обнаружения вторжений
    • Уровни систем обнаружения вторжений
    • Системы обнаружения вторжений в беспроводных сетях
    • Техники уклонения от систем обнаружения вторжений
    • Чек-лист из 36 шагов по выполнению тестирования IDS
    • Рекомендации по тестированию IDS
    • Лабораторная работа. Установка и настройка IDS Snort
    1
    Модуль 14. Тестирование на проникновение посредством взлома паролей
    • Терминология паролей
    • Типы паролей
    • Типы уязвимостей паролей
    • Техники взлома паролей
    • Типы атак на пароли
    • Как пароли хранятся в Windows?
    • Аутентификации LM NTLM, NTLMv2, Kerberos
    • Как пароли хранятся в Linux?
    • Чек-лист из 16 шагов по выполнению атак на пароли
    • Рекомендации по тестированию на проникновение посредством взлома паролей
    • Лабораторная работа. Применение методов взлома паролей на учебных серверах
    1
    Модуль 15. Тестирование на проникновение посредством социальной инженерии
    • Что такое социальная инженерия?
    • Цели для социальной инженерии
    • Требования социальной инженерии
    • Чек-лист из 19 шагов по проведению тестирования на проникновение посредством социальной инженерии
    • Лабораторная работа. Использование набора инструментов социальной инженерии SET и Metasploit
    2
    Модуль 16. Тестирование веб-приложений
    • Компоненты веб-приложений
    • Фазы тестирования веб-приложений
      • Сбор данных по среде веб-приложения
      • Проверка уязвимостей веб-сервера
      • Проверка конфигураций
      • Проверка уязвимостей на стороне клиентов
      • Проверка механизмов аутентификации
      • Проверка механизмов управления сеансом
      • Проверка управления авторизацией
      • Проверка механизма валидации данных
      • Проверка веб-сервисов
      • Проверка логических изъянов
    • Лабораторная работа. Атака на веб-приложение с использованием подмены параметров и XSS.
    1
    Модуль 17. Тестирование SQL
    • Введение в SQL инъекции
    • Как работают веб-приложения?
    • Как работает SQL инъекция
    • Пути атаки с использованием SQL инъекции
    • Влияния атак с использованием SQL инъекций
    • Типы атак с использованием SQL инъекций
    • Символы для атак с использованием SQL инъекций
    • Шпаргалка по SQL инъекциям
    • Чек-лист из 39 шагов по проведению тестирования на проникновение с использованием SQL инъекций
    • Рекомендации по защите от SQL инъекций
    • Лабораторная работа. Атака на веб-приложение с использованием SQL инъекции.
    1
    Модуль 18. Отчеты и действия после тестирования на проникновение
    • Результаты тестирования и заключение
    • Написание отчета по тестированию на проникновение
    • Формат отчета по тестированию
    • Анализ результатов
    • Хранение отчета
    1
    Модуль 19. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.
    • Планирование проведения тестирования на проникновение
    • Выполнение тестирования на проникновение по методике EC-Council
    • Анализ результатов
    • Написание отчета
    20
    Аудиторная нагрузка в классе с преподавателем 40

     
    Отзыв После просмотра материала "[СПЕЦИАЛИСТ] Новая версия курса CEH2: самые актуальные методы взлома и способы их предотвращения!" оставьте свою оценку и отзыв в данной теме
Сохранить в соц. сетях:
Оценить эту тему:
/5,
Статус темы:
Закрыта.