Складчина: CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council] Certified Ethical Hacker v13 От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH! CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности; Воспользуйтесь гибкими возможностями обучения; Подготовьтесь к получению всемирно признанного сертификата; Получите практические знания по широкому списку тем. Чему вы научитесь: Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ. С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров. Мы научим вас: Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности; Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации; Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов; Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы. Для кого предназначен CEH? Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ; Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ; Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире; Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности Спойлер: Полная программа курса Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет) Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1) Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2) Модуль 04: Перечисление (перевод PDF модуля содержится в части 3) Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4) Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5) Модуль 07: Угрозы вредоносного ПО Модуль 08: Сниффинг Модуль 09: Социальная инженерия Модуль 10: Отказ в обслуживании Модуль 11: Перехват сеансов Модуль 12: Обход IDS, брандмауэров и ханипотов Модуль 13: Взлом веб-серверов Модуль 14: Взлом веб-приложений Модуль 15: SQL-инъекции Модуль 16: Взлом беспроводных сетей Модуль 17: Взлом мобильных платформ Модуль 18: Взлом IoT и OT Модуль 19: Облачные вычисления Модуль 20: Криптография Содержание пятой части: Модуль 06: Взлом систем Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации. Ключевые темы модуля: 01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе 02. Техники повышения привилегий для получения привилегий уровня администратора 03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе 04. Техники сокрытия следов компрометации В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие: Спойлер: Содержание модуля Аутентификация Microsoft Взлом паролей Неэлектронные атаки на пароли Активные онлайн-атаки на пароли Пассивные онлайн-атаки на пароли Офлайн-атаки на пароли Инструменты для восстановления паролей Инструменты для взлома паролей Соление паролей Меры противодействия взлому паролей Эксплуатация уязвимостей Metasploit Framework Инструменты для эксплуатации уязвимостей на основе ИИ Переполнение буфера Эксплуатация переполнения буфера под Windows Атаки с использованием возвратно-ориентированного программирования (ROP) Обход механизмов безопасности ASLR и DEP Создание пейлоадов с использованием инструментов на базе ChatGPT Создание карты домена Active Directory и эксплуатация домена с Bloodhound Перечисление Active Directory Инструменты для обнаружения переполнений буфера Меры противодействия переполнениям буфера Техники повышения привилегий для получения привилегий уровня администратора Pivoting и ретрансляция для взлома внешних машин Меры противодействия повышению привилегий Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе Запуск вредоносных приложений Техники удаленного выполнения кода Кейлоггеры (аппаратные/программные) Шпионское программное обеспечение Меры противодействия кейлоггерам Меры противодействия шпионскому ПО Руткиты Меры противодействия руткитам Эксплуатация потока данных в NTFS Меры противодействия потокам NTFS Стеганография Стеганоанализ Инструменты обнаружения стеганографии Закрепление в Windows Техники доминации в домене Удаленное выполнение кода и абьюз DPAPI Вредоносная репликация и атака Skeleton Key Атака Golden Ticket Атака Silver Ticket Поддержание закрепления в домене Active Directory Атака Overpass-the-Hash Пост-эксплуатация в Linux Пост-эксплуатация в Windows Техники сокрытия следов компрометации на хосте/в сети/в ОС Сокрытие артефактов в Windows, Linux и macOS Антифорензика Инструменты для сокрытия следов Меры противодействия сокрытию следов компрометации Дата релиза: 2024 Тип перевода: перевод с английского языка на русский Формат: PDF Объем оригинала: 20 модулей в формате PDF Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале Скрытая ссылка Дата выдачи: 30.04.2025 Часть 1 | Часть 2 | Часть 3 | Часть 4 Спойлер: Сэмпл перевода
Похожие складчины Доступно - CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 3) [EC-Council] Доступно - CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 4) [EC-Council] Доступно - CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 2) [EC-Council] Доступно - CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 1) [EC-Council] Открыто - [Pentesting Academy] - Тестирование сетей на проникновение - Часть 1 Из 7