Открыто

CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 6) [EC-Council]

Тема в разделе "Программирование", создана пользователем Ianuaria, 30 апр 2025.

Цена: 23000р.
Взнос: 700р.

Основной список: 12 участников

  1. 30 апр 2025
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Складчина: CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 6) [EC-Council]

    Certified Ethical Hacker v13

    ceh.png

    От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
    • CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
    • Воспользуйтесь гибкими возможностями обучения;
    • Подготовьтесь к получению всемирно признанного сертификата;
    • Получите практические знания по широкому списку тем.
    Чему вы научитесь:
    • Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
    • С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
    Мы научим вас:
    • Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
    • Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
    • Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
    • Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
    Для кого предназначен CEH?
    • Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
    • Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
    • Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
    • Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
    Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
    Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
    Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
    Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
    Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
    Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
    Модуль 07: Угрозы вредоносного ПО (перевод PDF модуля содержится в части 6)
    Модуль 08: Сниффинг
    Модуль 09: Социальная инженерия
    Модуль 10: Отказ в обслуживании
    Модуль 11: Перехват сеансов
    Модуль 12: Обход IDS, брандмауэров и ханипотов
    Модуль 13: Взлом веб-серверов
    Модуль 14: Взлом веб-приложений
    Модуль 15: SQL-инъекции
    Модуль 16: Взлом беспроводных сетей
    Модуль 17: Взлом мобильных платформ
    Модуль 18: Взлом IoT и OT
    Модуль 19: Облачные вычисления
    Модуль 20: Криптография

    Содержание шестой части:
    Модуль 07: Угрозы вредоносного ПО
    Узнайте о различных типах вредоносного ПО (трояны, вирусы, черви и т.д.), продвинутых постоянных угрозах (APT) и бесфайловых вредоносных программах, процедурах анализа вредоносного ПО и мерах противодействия вредоносному ПО.

    Ключевые темы модуля:
    01. Концепции вредоносного ПО и продвинутых постоянных угроз (APT)
    02. Концепции бесфайлового вредоносного ПО
    03. Концепции вредоносного ПО на базе ИИ
    04. Демонстрация процесса анализа вредоносного ПО
    05. Меры противодействия вредоносному ПО

    В оригинальном модуле 265 страниц, это объем целой книги. В числе затрагиваемых тем следующие:

    Пути проникновения малвари в системы
    Техники распространения малвари
    Компоненты малвари
    Структура APT
    Трояны: типы, принципы работы
    Способы заражения системы троянами
    Создание и развертывание троянов
    Эксплойт-киты
    Вирусы: типы, принципы работы
    Способы заражения системы вирусами
    Развертывание вирусов
    Программы-шифровальщики
    Способы заражения программами-шифровальщиками
    Черви
    Бесфайловая малварь: принципы работы, способы запуска, закрепление
    Техники обфускации бесфайловой малвари
    Малварь на базе ИИ: техники разработки, примеры
    Анализ малвари: типы анализа, принципы работы, техники, инструменты
    Методы обнаружения малвари
    Меры противодействия малвари и APT

    Дата релиза: 2024
    Тип перевода: перевод с английского языка на русский
    Формат: PDF
    Объем оригинала: 20 модулей в формате PDF
    Объем перевода шестой части: модуль 07 "Угрозы вредоносного ПО", ~265 страниц в оригинале
    Скрытая ссылка
    Дата выдачи: определяется по мере набора складчиков

    sample.png

    Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5
     
    Последнее редактирование модератором: 3 май 2025 в 20:21
    1 человеку нравится это.
  2. Последние события

    1. sibero
      sibero участвует.
      7 май 2025 в 12:35
    2. VDreg
      VDreg участвует.
      6 май 2025 в 20:17
    3. Квентин
      Квентин участвует.
      6 май 2025 в 17:54
    4. skladchik.com
      В складчине участвует 10 человек(а).
      6 май 2025 в 17:54