dhusss
Premium Lite
- Регистрация
- 24 Мар 2016
- Сообщения
- 89
- Реакции
- 2,474
- Тема Автор Вы автор данного материала? |
- #1
Голосов: 0
ВНИМАНИЕ! Данный материал направлен на изучение, а не на применение. Это не обучающее пособие по взломам — это курс для специалистов по безопасности и служит для защиты собственных данных! Администрация сайта не несет ответственность за использование информации из курса!
Курс: «Этичный хакинг и тестирование на проникновение v8». Курс из разряда «Эксклюзив«. Очень мощный курс с шикарной и понятной информацией! Материал может быть удален по запросу правообладателя!
Описание курса:
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
Курс: «Этичный хакинг и тестирование на проникновение v8». Курс из разряда «Эксклюзив«. Очень мощный курс с шикарной и понятной информацией! Материал может быть удален по запросу правообладателя!
Описание курса:
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
- Как ведется сбор информации
- Как ведется сканирование
- Как взламываются пароли учетных записей
- Как работают трояны, бэкдоры, вирусы и черви
- Как происходит переполнение буфера в программах
- Как происходит перехват сеанса
- Как проводятся DoS атаки
- Как взламываются веб-серверы
- Как проводятся SQL-инъекции
- Как атакуются беспроводные сети
- Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
- Как протестировать систему на проникновение.
Последнее редактирование модератором: