Активно

CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]

Тема в разделе "Программирование", создана пользователем Ianuaria, 26 янв 2025.

Цена: 23310р.
Взнос: 700р.
100%

Основной список: 29 участников

Резервный список: 4 участников

  1. 26 янв 2025
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Складчина: CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]

    Certified Ethical Hacker v13

    ceh.png

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
    • CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
    • Воспользуйтесь гибкими возможностями обучения;
    • Подготовьтесь к получению всемирно признанного сертификата;
    • Получите практические знания по широкому списку тем.
    Чему вы научитесь:
    • Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
    • С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
    Мы научим вас:
    • Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
    • Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
    • Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
    • Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
    Для кого предназначен CEH?
    • Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
    • Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
    • Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
    • Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
    Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
    Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
    Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
    Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
    Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
    Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
    Модуль 07: Угрозы вредоносного ПО
    Модуль 08: Сниффинг
    Модуль 09: Социальная инженерия
    Модуль 10: Отказ в обслуживании
    Модуль 11: Перехват сеансов
    Модуль 12: Обход IDS, брандмауэров и ханипотов
    Модуль 13: Взлом веб-серверов
    Модуль 14: Взлом веб-приложений
    Модуль 15: SQL-инъекции
    Модуль 16: Взлом беспроводных сетей
    Модуль 17: Взлом мобильных платформ
    Модуль 18: Взлом IoT и OT
    Модуль 19: Облачные вычисления
    Модуль 20: Криптография

    Содержание пятой части:
    Модуль 06: Взлом систем
    Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.

    Ключевые темы модуля:
    01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
    02. Техники повышения привилегий для получения привилегий уровня администратора
    03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
    04. Техники сокрытия следов компрометации

    В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:

    • Аутентификация Microsoft
    • Взлом паролей
      • Неэлектронные атаки на пароли
      • Активные онлайн-атаки на пароли
      • Пассивные онлайн-атаки на пароли
      • Офлайн-атаки на пароли
    • Инструменты для восстановления паролей
    • Инструменты для взлома паролей
    • Соление паролей
    • Меры противодействия взлому паролей
    • Эксплуатация уязвимостей
    • Metasploit Framework
    • Инструменты для эксплуатации уязвимостей на основе ИИ
    • Переполнение буфера
    • Эксплуатация переполнения буфера под Windows
    • Атаки с использованием возвратно-ориентированного программирования (ROP)
    • Обход механизмов безопасности ASLR и DEP
    • Создание пейлоадов с использованием инструментов на базе ChatGPT
    • Создание карты домена Active Directory и эксплуатация домена с Bloodhound
    • Перечисление Active Directory
    • Инструменты для обнаружения переполнений буфера
    • Меры противодействия переполнениям буфера
    • Техники повышения привилегий для получения привилегий уровня администратора
    • Pivoting и ретрансляция для взлома внешних машин
    • Меры противодействия повышению привилегий
    • Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
    • Запуск вредоносных приложений
    • Техники удаленного выполнения кода
    • Кейлоггеры (аппаратные/программные)
    • Шпионское программное обеспечение
    • Меры противодействия кейлоггерам
    • Меры противодействия шпионскому ПО
    • Руткиты
    • Меры противодействия руткитам
    • Эксплуатация потока данных в NTFS
    • Меры противодействия потокам NTFS
    • Стеганография
    • Стеганоанализ
    • Инструменты обнаружения стеганографии
    • Закрепление в Windows
    • Техники доминации в домене
    • Удаленное выполнение кода и абьюз DPAPI
    • Вредоносная репликация и атака Skeleton Key
    • Атака Golden Ticket
    • Атака Silver Ticket
    • Поддержание закрепления в домене Active Directory
    • Атака Overpass-the-Hash
    • Пост-эксплуатация в Linux
    • Пост-эксплуатация в Windows
    • Техники сокрытия следов компрометации на хосте/в сети/в ОС
    • Сокрытие артефактов в Windows, Linux и macOS
    • Антифорензика
    • Инструменты для сокрытия следов
    • Меры противодействия сокрытию следов компрометации

    Дата релиза: 2024
    Тип перевода: перевод с английского языка на русский
    Формат: PDF
    Объем оригинала: 20 модулей в формате PDF
    Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
    Скрытая ссылка
    Дата выдачи: 30.04.2025

    Часть 1 | Часть 2 | Часть 3 | Часть 4

    sample.png
     
    Последнее редактирование модератором: 7 мар 2025
    4 пользователям это понравилось.
  2. Последние события

    1. Duumvir
      Duumvir участвует.
      24 мар 2025
    2. Grizzzli
      Grizzzli участвует.
      15 мар 2025
    3. Nusannard
      Nusannard участвует.
      10 мар 2025
    4. VDreg
      VDreg участвует.
      10 мар 2025

    Последние важные события

    1. skladchik.com
      Взнос составляет 700р.
      10 мар 2025
    2. skladchik.com
      Складчина активна.
      10 мар 2025
    3. skladchik.com
      Сбор взносов начинается 10.03.2025.
      8 мар 2025
    4. skladchik.com
      Ianuaria организатор.
      8 мар 2025
  3. Обсуждение
  4. 19 мар 2025
    #2
    Melow
    Melow ЧКЧлен клуба
    Когда следующая часть ?
     
    1 человеку нравится это.
  5. 4 апр 2025
    #3
    fered5
    fered5 ЧКЧлен клуба
    А когда выдача?
     
  6. 7 апр 2025
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Дата выдачи переводов всегда указывается в первом посте до старта складчин.
    Объем этой части ~373 страницы в оригинале, фактически целая книга, перевод в процессе.
     
    2 пользователям это понравилось.