Курс по этичному хакингу (CEH V9)

  • Автор темы Aceki1
  • Дата начала
A

Aceki1

Original poster
Всем привет, сегодня день знаний и в честь этого я решил выложить сертифицированный курс по этичному хакингу (сокращённо CEH)
Новичкам он будет очень полезен, а бывалые подчерпнут для себя что-то новое.
Формат: Видео
Язык: Русский
Описание: Ethical Hacking and Penetration Testing
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Модуль 1. Введение в этичный хакинг
- Примеры и статистика утечки данных
- Основные термины безопасности
- Угрозы информационной безопасности и векторы атак
- Концепции хакинга
- Этапы хакинга
- Типы хакерских атак
- Управление информационной безопасностью
- Стандарты и законы по информационной безопасности
- Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации
- Концепции рекогносцировки
- Методология сбора информации
- Использование поисковых систем
- Техники расширенного поиска в Google
- Сбор данных из социальных сетей
- Сбор информации с веб-сайта
- Сбор информации из почтовых систем
- Конкурентная разведка
- Сбор данных используя данные регистраторов
- Сбор данных DNS
- Сбор сетевой информации
- Социальная инженерия для сбора данных
- Инструменты сбора информации
- Меры противодействия сбору информации
- Тестирование на возможность сбора информации
- Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование
- Обзор сканирование сети
- Методология сканирования
- Техники определения живых хостов
- Техники сканирования открытых портов
- Техника скрытого сканирования
- Инструменты сканирования
- Техники уклонения от систем обнаружения вторжений
- Сбор баннеров
- Сканирование уязвимостей
- Построение сетевых диаграмм уязвимых хостов
- Прокси и анонимайзеры
- Спуфинг IP адреса и меры противодействия
- Тестирование на возможность сканирования
- Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
Модуль 4. Перечисление
- Концепции перечисления
- Техники перечисления
- Перечисление NetBIOS
- Перечисление SNMP
- Перечисление UNIX
- Перечисление LDAP
- Перечисление NTP
- Перечисление SMTP
- Перечисление DNS
- Меры противодействия перечислению
- Тестирование на возможность перечисления
- Практическая работа: Применение техник перечисления
Модуль 5. Хакинг системы
- Архитектура операционной системы
- Слабые точки операционной системы
- Методология хакинга системы
- Последовательность хакинга системы
- Взлом паролей
- Типы атак на пароли
- Не электронные атаки
- Активные онлайн-атаки
- Пассивные онлайн-атаки
- Оффлайн-атаки
- Повышение привилегий
- Подмена DLL
- Подмена EXE
- Сброс пароля из командной строки
- Эксплойты на уязвимости ядра
- Эксплуатация сервисов
- Выполнение приложений
- Кейлоггеры
- Шпионское ПО
- Скрытие файлов
- Руткиты
- Альтернативные потоки данных
- Стеганография
- Скрытие следов
- Тестирование на проникновение посредством атаки на систему
- Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 6. Трояны и другое вредоносное ПО
- Обзор вредоносного ПО
- Что такое троян
- Как работают трояны
- Типы троянов
- Концепции вирусов и червей
- Работа вируса
- Типы вирусов
- Компьютерные черви
- Анализ вредоносного ПО
- Методы обнаружения вредоносного ПО
- Меры противодействия
- Анти-троянское ПО
- Анти-вирусы
- Тестирование на проникновение с помощью трояна
- Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 7. Снифферы
- Концепции сниффинга
- Как работает сниффер?
- Типы сниффинга
- Аппаратные анализаторы протоколов
- SPAN порт
- MAC атаки
- DHCP атаки
- ARP атаки
- Спуфинг
- Отравление кэша DNS
- Инструменты сниффинга
- Меры противодействия сниффингу
- Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 8. Социальная инженерия
- Концепции социальной инженерии
- Техники социальной инженерии
- Имперсонация в социальных сетях
- Кража личности
- Меры противодействия социальной инженерии
- Тестирование на проникновение посредством социальной инженерии
- Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
Модуль 9. Отказ в обслуживании
- Концепции Denial-of-Service
- Что такое DDoS атака
- Техники DoS/DDoS атак
- Бот сети
- Изучение примера реализация DDoS атаки
- Инструменты проведения DoS атак
- Меры противодействия DoS атакам
- Инструменты защиты от DoS
- Тестирование на подверженность DoS атакам
- Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов
Модуль 10. Перехват сеанса
- Концепции перехвата сеанса
- Ключевые техники перехвата сеанса
- Процесс перехвата сеанса
- Типы перехвата сеанса
- Перехват на прикладном уровне
- Перехват на сетевом уровне
- Инструменты для перехвата сеанса
- Меры противодействия перехвату сеанса
- Тестирование на перехват сеанса
- Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 11. Хакинг веб-серверов
- Концепции веб-серверов
- Типы атак на веб-серверы
- Методология атаки на веб-сервер
- Инструменты взлома веб-серверов
- Metasploit Framework
- Взломщики паролей
- Меры противодействия взлому веб-серверов
- Управление исправлениями
- Повышение безопасности веб-серверов
- Тестирование на возможность взлома веб-сервера
- Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 12. Хакинг веб-приложений
- Концепции веб-приложений
- Угрозы веб-приложениям
- Методология атаки на веб-приложения
- Инструменты взлома веб-приложений
- Меры противодействия взлому веб-приложений
- Инструменты защиты веб-приложений
- Тестирование на возможность взлома
- Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 13. SQL инъекции
- Концепции SQL инъекции
- Тестирование на SQL возможность инъекции
- Типы SQL инъекций
- SQL инъекция на основе ошибки
- UNION SQL инъекция
- Слепая SQL инъекция
- Методология SQL инъекции
- Примеры применения SQL инъекции
- Средства для выполнения SQL инъекции
- Скрытие SQL инъекции от IDS
- Меры противодействия SQL инъекции
- Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 14. Хакинг беспроводных сетей
- Концепции беспроводных сетей
- Шифрование в беспроводных сетях
- Угрозы беспроводным сетям
- Методология взлома беспроводных сетей
- Обнаружение беспроводных устройств
- Анализ трафика беспроводных сетей
- Проведение атаки на беспроводную сеть
- Взлом шифрования беспроводных сетей
- Инструменты хакинга беспроводных сетей
- Атаки на Bluetooth
- Меры противодействия атакам на беспроводные сети
- Инструменты защиты беспроводных сетей
- Тестирование на проникновение в беспроводных сетях
- Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 15. Хакинг мобильных платформ
- Векторы атаки на мобильные платформы
- Взлом Android OS
- Техники и инструменты получения прав администратора Android
- Взлом iOS
- Техники и инструменты джейлбрейка
- Взлом Windows Phone OS
- Уязвимости Windows Phone 8
- Взлом BlackBerry
- Атаки на телефоны BlackBerry
- Управление мобильными устройствами
- Инструменты и рекомендации по защите мобильных устройств
- Тестирование на проникновение в мобильные платформы
- Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
- Концепции IDS, фаерволлов и Honey Pot
- Системы IDS, фаерволлов и Honey Pot
- Уклонение от IDS
- Обход фаерволлов
- Обнаружение Honey Pot
- Инструменты обхода фаерволлов
- Противодействие обходу систем обнаружения
- Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
- Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 17. Облачные вычисления
- Введение в облачные вычисления
- Типы облачных сервисов
- Угрозы облачных вычислений
- Атаки на облака
- Перехват сервиса с использованием социальной инженерии
- Перехват сеанса с использованием XSS
- Атаки на DNS
- SQL инъекций
- Атака wrapping
- Перехват сервиса с использованием сниффинга
- Перехват сеанса через захват сеанса
- Атака по сторонним каналам
- Атаки на криптографию
- Атаки на отказ в обслуживании
- Безопасность в облаке
- Инструменты защиты облачных вычислений
- Тестирование на проникновение в облака
- Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
Модуль 18. Криптография
- Концепции криптографии
- Алгоритмы шифрования
- Криптографические средства
- Инфраструктура открытых ключей
- Шифрование почты
- Шифрование диска
- Инструменты шифрования диска
- Криптографические атаки
- Средства криптоанализа
- Практическая работа: Изучение алгоритмов шифрования и средств стеганографии



Для вашего удобства все материалы, включая образы операционных систем, были загруженны в облако

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Переходите по ссылке, нажимаете "Запросить доступ" и идёте пить чаёк пока я его вам предоставляю.

Тема писалась с телефона, оцените мой труд, нажмите "Мне нравится"
Пока.


 
A

Aceki1

Original poster
Забыл упомянуть, цена этого курса на офф. сайте 80000, а вы можете пройти его бесплатно)
 
Последнее редактирование модератором:
E

Egor_Zdravyshka

Original poster
Хм. Интересно, отправил запрос на доступ.
 
T

Taunqaztorm

Original poster
По содержанию очень годный контент, спасибо
 
R

Reilwood

Original poster
Можно пожалуйста доступ?)
 
  • Like
Реакции: Aceki1
K

Ketiec

Original poster
Очень благодарен и признателен автору а предоставленную очень ценную информацию от души.!!!!;):cool:
 
  • Like
Реакции: Aceki1
S

Strelok25

Original poster
Есть ли варианты восстановить файлы?
 
Название темы
Автор Заголовок Раздел Ответы Дата
yaNaSvyazi [Pascio] Курс по работе с ChatGPT (2023) Способы заработка 0
yaNaSvyazi Курс по Яндекс Дзену Rerzen 4.0 (2023 Способы заработка 0
W Слив [Андрей Коган] Курс по поставкам из Китая (2021) Способы заработка 0
A Закрыто Курс по взлому Корзина 8
M Курс по заработку Вершина Способы заработка 0
M Курс по заработку "Толстый кошелёк" Способы заработка 6
B [СЛИВ] Курс по анонимности и безопасности в сети интернет Анонимность и приватность 0
T Курс по взлому веб-сайтов и веб -приложений Полезные статьи 1
1 Курс по SQL injection Полезные статьи 0
K Курс по сайтостроению 2017, на основе премиум шаблона для WordPress "AVADA" (Шаблон прилагается) Другое 0
P Курс по PHP и MySQL Другие ЯП 0
N Курс "Языки по методу Ильи Франка" [слив] Другое 0
G [АУДИО] Курс по анонимности и безопасности(4 части) Полезные статьи 7
Admin Курс по sql инъекциям Полезные статьи 0
S Курс по анонимному выводу средств для новичков Анонимность и приватность 0
C Курс: Advanced Web Attacks and Exploatation (2020) Другое 0
B Курс биткоина к рублю обновил исторический максимум Новости в сети 0
E Закрыто Курс «Тестирование Веб-Приложений на проникновение» Корзина 0
E Мониторинг обменных пунктов Курс Эксперт - Самая низкая комиссия обмена! Корзина 0
B [Andrew Borysenko] Курс Email Маркетинга (декабрь 2019) Полезные статьи 0
M Курс от Алексея Фадеева 20 РЕАЛЬНЫХ МИНУТ ИЗ ЖИЗНИ БЕДНОГО РАЗРАБОТЧИКА Способы заработка 0
K Курс «Создание чат-ботов без программирования за 1 час» Другое 1
S Помогите найти слив Матвей Северянин Курс "99 способов как заработать 101 108 рублей" Способы заработка 4
K Гипноз Без Транса - Ритуалы Быстрого Наведения, Полный Курс Транскрипция - Трипп Другое 1
K Курс арбитраж Другое 0
K Курс "VMZ BOX" Другое 0
K [GeekBrains.ru] Курс Тестирование ПО Другое 1
K Полный Курс По Кибербезопасности: Анонимность В Интернете Другое 0
K php 2015 [Специалист] 1-3 Курс Другое 0
K Udemy Полный Курс По Взлому - От Начального до Продвинутого Уровня https://cloud.mail.ru/public/AYvC/N4grXcYmd Другое 3
O Курс php Вопросы и интересы 1
T Курс заработка (не мой))) Способы заработка 0
H Курс биткоина превысил $16 тысяч Новости в сети 0
H Курс биткойна превысил $14 тысяч Новости в сети 0
V Курс "Этический хакинг | Ethical Hacking" + бонус [ENG] Полезные статьи 14
Admin Полный Курс По Взлому - От Начального до Продвинутого Уровня Полезные статьи 11
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Как вычислить местоположение по IP-адресу? Статьи 0
AezaHost Продам Aéza — 7950X3D до 5.7 ГГц по ценам обычных серверов во всём мире. Автоустановка 60с Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья Поиск по IoT, IP, доменам и поддоменам: 4 утилиты. Уязвимости и взлом 0
HyperHosting Продам Hyper.Hosting - Надежные VPS и серверы по всему миру! Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья Гайд по SQL-инъекциям. Уязвимости и взлом 0
Black_ppss ⭐ Поиск людей для работы с команде! Вещевой карж по EU! Предоставляю работу. Ищу специалиста. 1
Support81 92% атак по email: электронная почта остается главной лазейкой для фишеров Новости в сети 0
bitwisex Инструкция по установке и настройке криптовалютного кошелька Trust Wallet Полезные статьи 0
Support81 Специалисты по кибербезопасности назвали главную угрозу для компаний в 2024 году Новости в сети 0
lonesttar Ожидает оплаты Скрипт бота по аренде виртуальных номеров + бот техподдержка! Продажа софта 0
lonesttar Ожидает оплаты Скрипт бота по аренде прокси + бот техподдержка! Продажа софта 0
A Ищем менеджера по обработке заявок. Предоставляю работу. Ищу специалиста. 1
Emilio_Gaviriya Статья Инструкция по обнаружению хоста и тестированию на проникновение. Уязвимости и взлом 0

Название темы