Открыто

Certified Ethical Hacker

Тема в разделе "Курсы по администрированию", создана пользователем superMario, 12 май 2013.

Цена: 70000р.
Взнос: 70000р.

Основной список: 1 участников

Резервный список: 6 участников

  1. 12 май 2013
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Certified Ethical Hacker

    Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.
    Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.
    Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.
    По окончании курса слушатели смогут:
    • Понимать правовые аспекты этического хакинга
    • Собирать информацию о целях, месте и времени взлома
    • Выполнять сканирование сетей
    • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
    • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
    • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
    • Обеспечить безопасность вэб-серверов
    • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
    • Обезопасить беспроводные сети
    • Повысить меры физической защиты систем
    • Обеспечить защиту Linux-систем
    • Противостоять криптографическим атакам
    • Выполнять тесты на проникновение в систему
    Материалы слушателя
    Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

    Содержание курса:

    Модуль 1. Введение в правомерный хакинг, этика и законность
    В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.
    • Понимание правомерного взлома
    • Цели правомерного взлома
    • Навыки правомерного хакера
    • Терминология правомерного хакинга
    • Основные этапы хакинга
    • Технологии хакинга
    • Типы атак
    • Типы тестирования
    • Соблюдение законности
    Модуль 2. Законы о взломе
    В модуле рассказывается о том, как обезопасить себя с юридической точки зрения
    • Законы, действующие в различных штатах США
    • Международные законы о киберпреступлениях
    Модуль 3. Сбор целевой информации
    В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.
    • Понимание конкурентной разведки
    • Методы сбора информаци
    • Социальная инженерия
    Модуль 4. Google hacking
    • Что такое взлом Google
    • Что хакер может сделать с уязвимым сайтом
    • Использование Google в качестве прокси-сервера
    • Листинг каталога
    • Поиск файлов и каталогов
    • Взлом базы данных Google
    • Инструмент SiteDigger
    • Goolink scanner
    • Goolag scanner
    • Google protocol
    Модуль 5. Сканирование
    В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.
    • Что такое сканирование
    • Метододология и типы сканирования системы
    • Цели сканирования
    • Техники туннелирования
    • Спуфинг IP адресов
    Модуль 6. Перечисление
    В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.
    • Что такое перечисление
    • Метододология и типы перечисления системы
    • Нулевая сессия NetBIOS
    • Инструменты PS Tool
    • SNMP перечисление
    • LDAP перечисление
    • NTP перечисление
    • SMTP перечисление
    • Web перечисление
    Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов
    В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.
    • Самый простой способ получения пароля
    • Типы паролей
    • Пассивные атаки из Интернет
    • Активные Интернет атаки
    • Offline атаки
    • Взлом паролей
    • Контрмеры от взлома паролей
    • Эскалация привелегий
    • Переполнение буфера
    • Понимание RootKit
    • Скрытие файлов
    • Понятия стеганографии
    Модуль 8. Трояны и бэкдоры
    В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами
    • Что такое троян
    • Трояны и бэкдоры
    • Типы троянов
    • Порты, используемые троянами
    • Классические трояны
    • Стелс-трояны
    • Контрмеры против троянов
    • Проверка системы с помощью System File Verification
    Модуль 9.Вирусы и черви
    В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и червями
    • Вирусы и черви
    • Типы вирусов
    • Методы обнаружения вирусов
    Модуль 10. Сбор данных из сети: снифферы
    В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.
    • Понимание связи хост-хост
    • Как работает сниффер
    • Контрмеры против снифферов
    • Обход ограничений свичей
    • Как работает ARP
    • Понимание MAC Flooding и DNS Spoofing
    Модуль 11. Социальная инженерия
    • Что такое социальная инженерия
    • Человеческая слабость
    • Офисные работники
    • Типы социальной инженерии
    • Контрмеры
    • Политики безопасности
    Модуль 12. Фишинг
    • Что такое фишинг
    • Методы фишинга
    • Процесс фишинга
    • Типы фишинговых атак
    • Анти-фишинг-инструменты
    Модуль 13. Взлом электронной почты
    • Ведение
    • Уязвимости
    • Инструменты взлома
    • Защита аккаунтов
    Модуль 14. Отказ службы
    В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.
    • Отказ службы
    • DDoS атаки
    • Как работают BOT/BOTNET
    • Контрмеры против DoS/DDos атак
    Модуль 15. Захват сессии
    В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.
    • Захват сессии
    • Опасности, связанные с захватом сесии
    • Предотвращение захвата сессии
    Модуль 16. Взлом Web-сервера
    В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.
    • Как работает вэб-сервер
    • Уязвимости вэб-серверов
    • Атаки на вэб-сервер
    • Методы упрочнения вэб-серверов
    Модуль 17. Уязвимости вэб-приложений
    В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.
    • Уязвимости вэб-приложений
    • Методы аутентификации
    • Перехват аутентификации
    Модуль 18. Взлом паролей вэб-приложений
    В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.
    • Механизмы аутентификации
    • Способы взлома паролей
    • Инструменты взлома паролей
    • Инструменты защиты
    Модуль 19. Атака приложений: SQL-инъекции
    В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.
    • SQL-инъекция
    • Поиск SQL-инъекции
    • SQL-инъекция c использованием динамических строк
    • Контрмеры против SQL-инъекции
    Модуль 20. Взлом беспроводной сети
    В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.
    • Wi-Fi и Ethernet
    • Аутентификация и методы взлома
    • Использование Wireless sniffers для определения SSID
    • MAC-фильтры и MAC-spoofing
    • Неконтролируемые (rogue) точки доступа
    • Методы беспроводного взлома
    • Защита беспроводных сетей
    Модуль 21. Физическая безопасность сайтов
    В модуле рассматриваются меры по обеспечению физической безопасности системы.
    • Компоненты физической безопасности
    • Понимание физической безопасности
    • Меры обеспечения физической безопасности
    • Что предпринять после нарушения безопаности
    Модуль 22. Взлом системы Linux
    В модуле описываются основы системы Linux и методы ее упрочнения.
    • Основы Linux
    • Компиляция ядра Linux
    • Установка модулей ядра Linux
    • Методы упрочнения Linux
    Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры
    В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..
    • Типы систем обнаружения вторжений (IDS) и методы уклонения
    • Виды брандмауэров и техники уклонения
    Модуль 24. Переполнение буфера
    В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.
    • Переполнение буфера
    • Типы переполнения буфера и методы их обнаружения
    • Контрмеры против переполнения буфера
    Модуль 25. Шифрование
    В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.
    • Методы шифрования
    • Типы шифрования
    • Сравнение потоковых и блочных шифров
    • Создание открытых и закрытых ключей
    • Алгоритмы шифрования
    • Криптографические атаки
    Модуль 26. Выполнение теста на проникновение
    В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.
    • Оценка безопасности
    • Шаги тестирования
    • Правовая основа тестирования
    • Инструменты для автоматизированного тестирования
    • Результаты тестирования

     
  2. Последние события

    1. creativeboss
      creativeboss не участвует.
      20 май 2022
    2. apt-get
      apt-get участвует.
      28 дек 2020
    3. skladchik.com
      В складчине участвует 5 человек(а).
      28 дек 2020
    4. Сергей_Hurricane
      Сергей_Hurricane не участвует.
      25 сен 2020
  3. Обсуждение
  4. 12 май 2013
    #2
    Коровьев
    Коровьев БанЗабанен
    вебинар?
    похоже, что только очно
     
  5. 12 май 2013
    #3
    superMario
    superMario БанЗабанен
    там написано ,что можно купить запись курса,если я не ошибаюсь
     
    1 человеку нравится это.
  6. 28 май 2013
    #4
    Tjnitolkai
    Tjnitolkai ЧКЧлен клуба
    Если будет какой нибудь организатор с малым опытом в складчинах, то выписываюсь.
     
  7. 23 июн 2013
    #5
    =wilds=
    =wilds= БанЗабанен
    superMario,это даже не в раздел программирование,а больше в раздел администрирование пойдёт. ;)

    P.S.Я только не понял насчёт цены:
    Вверху,при преходе или обновлении страницы выходит цена 21500 :eek:
    Скрин:
    [​IMG]
    Я так понял,что только для организаций?
     
  8. 23 июн 2013
    #6
    Morfej
    Morfej ДолжникДолжник
    Так какой ценник будет актуальней 21500 или 70000 ..?!!
     
  9. 24 июн 2013
    #7
    Гигант мысли
    Гигант мысли БанЗабанен
    второй
     
  10. 26 июн 2013
    #8
    fantomasik
    fantomasik ДолжникДолжник
    в чем разница от CEH3?
     
  11. 26 июн 2013
    #9
    Гигант мысли
    Гигант мысли БанЗабанен
    Правильно сравнивать только с CEH1 от Специалиста. Потому что условно названные курсы CEH2 и CEH3 - на самом деле готовят к сертификатам ECSA (EC-Council Sertified Security Analyst) и CHFI (Computer Hacking Forensic Investigator) соответственно.
     
  12. 3 июл 2013
    #10
    Mamysh
    Mamysh СкладчикСкладчик
    версия 7 или 8?
     
  13. 8 авг 2013
    #11
    Гигант мысли
    Гигант мысли БанЗабанен
    Ребята, этот курс не проводится в онлайн (видео) формате.
     
    Последнее редактирование модератором: 8 авг 2013
  14. 28 окт 2013
    #12
    Saturn
    Saturn ЧКЧлен клуба
    кстати может подправить заголовок или исключить из индексации некоторые заголовки так как по яндексу CEH курсы этот топик на втором месте что наверное не гуд если это увидят продавцы