Открыто

CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]

Тема в разделе "Программирование", создана пользователем Ianuaria, 26 янв 2025.

Цена: 23000р.
Взнос: 700р.

Основной список: 17 участников

  1. 26 янв 2025
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Складчина: CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]

    Certified Ethical Hacker v13

    ceh.png

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
    • CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
    • Воспользуйтесь гибкими возможностями обучения;
    • Подготовьтесь к получению всемирно признанного сертификата;
    • Получите практические знания по широкому списку тем.
    Чему вы научитесь:
    • Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
    • С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
    Мы научим вас:
    • Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
    • Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
    • Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
    • Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
    Для кого предназначен CEH?
    • Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
    • Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
    • Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
    • Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
    Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
    Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
    Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
    Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
    Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
    Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
    Модуль 07: Угрозы вредоносного ПО
    Модуль 08: Сниффинг
    Модуль 09: Социальная инженерия
    Модуль 10: Отказ в обслуживании
    Модуль 11: Перехват сеансов
    Модуль 12: Обход IDS, брандмауэров и ханипотов
    Модуль 13: Взлом веб-серверов
    Модуль 14: Взлом веб-приложений
    Модуль 15: SQL-инъекции
    Модуль 16: Взлом беспроводных сетей
    Модуль 17: Взлом мобильных платформ
    Модуль 18: Взлом IoT и OT
    Модуль 19: Облачные вычисления
    Модуль 20: Криптография

    Содержание пятой части:
    Модуль 06: Взлом систем
    Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.

    Ключевые темы модуля:
    01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
    02. Техники повышения привилегий для получения привилегий уровня администратора
    03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
    04. Техники сокрытия следов компрометации

    В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:

    • Аутентификация Microsoft
    • Взлом паролей
      • Неэлектронные атаки на пароли
      • Активные онлайн-атаки на пароли
      • Пассивные онлайн-атаки на пароли
      • Офлайн-атаки на пароли
    • Инструменты для восстановления паролей
    • Инструменты для взлома паролей
    • Соление паролей
    • Меры противодействия взлому паролей
    • Эксплуатация уязвимостей
    • Metasploit Framework
    • Инструменты для эксплуатации уязвимостей на основе ИИ
    • Переполнение буфера
    • Эксплуатация переполнения буфера под Windows
    • Атаки с использованием возвратно-ориентированного программирования (ROP)
    • Обход механизмов безопасности ASLR и DEP
    • Создание пейлоадов с использованием инструментов на базе ChatGPT
    • Создание карты домена Active Directory и эксплуатация домена с Bloodhound
    • Перечисление Active Directory
    • Инструменты для обнаружения переполнений буфера
    • Меры противодействия переполнениям буфера
    • Техники повышения привилегий для получения привилегий уровня администратора
    • Pivoting и ретрансляция для взлома внешних машин
    • Меры противодействия повышению привилегий
    • Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
    • Запуск вредоносных приложений
    • Техники удаленного выполнения кода
    • Кейлоггеры (аппаратные/программные)
    • Шпионское программное обеспечение
    • Меры противодействия кейлоггерам
    • Меры противодействия шпионскому ПО
    • Руткиты
    • Меры противодействия руткитам
    • Эксплуатация потока данных в NTFS
    • Меры противодействия потокам NTFS
    • Стеганография
    • Стеганоанализ
    • Инструменты обнаружения стеганографии
    • Закрепление в Windows
    • Техники доминации в домене
    • Удаленное выполнение кода и абьюз DPAPI
    • Вредоносная репликация и атака Skeleton Key
    • Атака Golden Ticket
    • Атака Silver Ticket
    • Поддержание закрепления в домене Active Directory
    • Атака Overpass-the-Hash
    • Пост-эксплуатация в Linux
    • Пост-эксплуатация в Windows
    • Техники сокрытия следов компрометации на хосте/в сети/в ОС
    • Сокрытие артефактов в Windows, Linux и macOS
    • Антифорензика
    • Инструменты для сокрытия следов
    • Меры противодействия сокрытию следов компрометации

    Дата релиза: 2024
    Тип перевода: перевод с английского языка на русский
    Формат: PDF
    Объем оригинала: 20 модулей в формате PDF
    Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
    Скрытая ссылка
    Дата выдачи: 30.04.2025

    Часть 1 | Часть 2 | Часть 3 | Часть 4

    Сэмпл перевода во вложении
     
    Последнее редактирование модератором: 29 янв 2025
    4 пользователям это понравилось.
  2. Последние события

    1. PaNaCeA
      PaNaCeA участвует.
      5 фев 2025 в 19:18
    2. ChinaRK
      ChinaRK участвует.
      4 фев 2025 в 16:09
    3. Манамана
      Манамана участвует.
      3 фев 2025 в 13:12
    4. Code Hunter
      Code Hunter участвует.
      3 фев 2025 в 00:08