
Название: Этичный хакинг и тестирование на проникновение
Автор: Клевогин Сергей Павлович
Год выпуска: 2012
Язык: Русский
Продолжительность: 25:17:45
Описание:
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Качество видео: PCRec
Формат видео: AVI
Видео: WMV3, 1024 x 768, 1.33:1, 25fps, Unknown
Аудио: WMA, 44kHz, 176 kbps, 2channels
Целевая аудитория данного курса:
Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
По окончании курса Вы будете уметь:
Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение
Доп.материалы и софт
Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7
Софт находится в SOFT - Ethical Hacking CEHv7/soft
Программа курса:
Модуль 1. Введение в этический хакинг
Основные термины и элементы безопасности
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Профиль навыков этического хакера
Исследование уязвимостей
Компьютерные преступления и следствия
Модуль 2. Сбор информации
Концепции рекогносцировки
Последовательность сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
Модуль 3. Сканирование
Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Инструменты сканирования
Меры противодействия сканированию портов
War Dialing и меры противодействия
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Тестирование на возможность сканирования
Модуль 4. Перечисление
Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
Меры противодействия перечислению
Тестирование на возможность перечисления
Модуль 5. Хакинг системы
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов
Модуль 6. Трояны и бэкдоры
Что такое троян
Открытые и скрытые каналы
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Анти-троянское ПО
Тестирование на проникновение с помощью трояна
Модуль 7. Вирусы и черви
Концепции вирусов и троянов
Работа вируса
Типы вирусов
Черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса
Модуль 8. Снифферы
Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
MAC атаки
DHCP атаки
ARP атаки
Спуфинг атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Модуль 9. Социальная инженерия
Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение посредством социальной инженерии
Модуль 10. Отказ в обслуживании
Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Тестирование на подверженность DoS атакам
Модуль 11. Перехват сеанса
Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
CSS атака
Перехват на сетевом уровне
Предсказание номеров последовательностей
Перехват TCP/IP
Спуфинг IP: источник маршрутизируемых пакетов
RST перехват
Слепой перехват
MITM атака
Перехват UDP
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса
Модуль 12. Хакинг веб-серверов
Концепции веб-серверов
Угрозы веб-серверам
Методология атаки на веб-сервер
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Тестирование на возможность взлома веб-сервера
Модуль 13. Хакинг веб-приложений
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома
Модуль 14. SQL инъекция
Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Как работает SQL инъекция
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Модуль 15. Хакинг беспроводных сетей
Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Снифферы беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Хакинг Bluetooth
Меры противодействия Wi-Fi атакам
Инструменты защиты беспроводных сетей
Тестирование на проникновение в беспроводных сетях
Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Уклонение от IDS
Обход фаерволлов
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения
Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
Модуль 17. Переполнение буфера
Концепции переполнения буфера
Методология переполнения буфера
Примеры переполнения буфера
Обнаружение переполнения буфера
Инструменты обнаружения переполнения буфера
Меры противодействия переполнению буфера
Инструменты защиты от переполнения буфера
Тестирование на проникновение с помощью переполнения буфера
Модуль 18. Криптография
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптографические атаки
Средства криптоанализа
Модуль 19. Тестирование на проникновение
Концепции тестирования на проникновение
Типы тестирования на проникновение
Техники тестирования на проникновение
Фазы тестирования на проникновение
Дорожная карта тестирования на проникновение
Сервисы тестирования на проникновение
Инструменты тестирования на проникновение
Внимание! Так как софт является специфическим, то просьба не писать по поводу того, что антивирус что-то там обнаружил.
В конце концов Вы можете скачать только видео (~ 6 Гб)
Скриншоты:
Загрузил: Unix (31 декабря 2012 07:24)
Управление:
[обновить]
Как тут скачать?
Взяли: 3229 | Размер: 22.08 Gb
Последняя активность: 21 марта 2016 10:30
Содержание:
Специалист. CEH часть1. Этичный хакинг и тестирование на проникновение (357 файлов)
SOFT - Ethical Hacking CEHv7 (22 файла)
Module 00 - Lab Setup Demos (8 файлов)








Module 01 - Introduction to Ethical Hacking (1 файл)

Module 02 - Footprinting and Reconnaissance (55 файлов)
3d Traceroute (1 файл)

Alchemy Eye (1 файл)

AnyWho (2 файла)


Arin Whois Database Search (1 файл)

Auto Whois (1 файл)

bestpeoplesearch (1 файл)

Better Whois (1 файл)

BlackWidow (1 файл)

Check DNS (1 файл)

CountryWhois (1 файл)

DNS Record (1 файл)

DNS Tools (1 файл)

Domain Infomation Groper (1 файл)

Domain Name Pro (1 файл)

Domain Tools (1 файл)

eMail Tracker Pro (2 файла)


Finance-google.com (1 файл)

Geek Whois (1 файл)

GEO Spider (1 файл)

GMap Catcher (1 файл)

Google Hacks (1 файл)

Intelius (1 файл)

Lanspy (1 файл)

Lan Whois (1 файл)

Lapshins Whois (1 файл)

Loriot Pro (1 файл)

Mozzle Domain NamePro (1 файл)

Multiple Address (1 файл)

NetInspector (1 файл)

NetRanger Whois (1 файл)

NetScanTools (1 файл)

Network Solution Whois (1 файл)

Network System Tracerouter (1 файл)

NsLookup (2 файла)


Path Analyzer Pro (1 файл)

Ping (1 файл)

Pipl (1 файл)

Professional Toolset (1 файл)

SamSpade (1 файл)

secinfo (1 файл)

Site Digger (1 файл)

SmartWhois (1 файл)

Teleport Pro (1 файл)

Trout (1 файл)

Viking (1 файл)

Visual IP Trace (1 файл)

Visual Route Trace (1 файл)

Web Data Extractor (1 файл)

WebFerret (1 файл)

WebRipper (1 файл)

Website Ripper Copier (1 файл)

Website Watcher (1 файл)

whois (1 файл)

Whois Lookup (1 файл)


Module 03 - Scanning Networks (58 файлов)
Advanced Port Scanner (1 файл)

AMap (1 файл)

AWSPS UDP Scanner (1 файл)

CCProxy (1 файл)

Colasoft Ping Tool (1 файл)

CurrPorts (1 файл)

Fast Proxyswitch (1 файл)

FreePort Scanner (1 файл)

FriendlyPinger (1 файл)

GFILanguard (1 файл)

Global Network Inventory (1 файл)

Guardster (1 файл)

Hide Your IP Address (1 файл)

Hping (1 файл)

HTTP-Tunnel (1 файл)

ID Serve (1 файл)

INFILTRATOR Network Security Scanner (1 файл)

IP Range-Angry Ip scanner (1 файл)

IP Tools (1 файл)

JAP Anonmity and Privacy (1 файл)

justping (1 файл)

Lan-Secure Switch Centre (1 файл)

LanSurveyor (1 файл)

Nessus (2 файла)


NetTool (1 файл)

Network Inventory Explorer (1 файл)

NetworkMiner (1 файл)

Nmap (2 файла)


Nsauditor (1 файл)

Nscan (1 файл)

P-Ping Tools (1 файл)

PacketTrap pt 360 (1 файл)

Phatscan (1 файл)

Ping Info View (1 файл)

Ping Scanner Pro (1 файл)

PingTesterPro (1 файл)

Proxifier (1 файл)

Proxy+ (1 файл)

Proxy Commander (1 файл)

Proxyfinder (1 файл)

ProxyFinder Enterprise (1 файл)

Proxy Switcher (1 файл)

ProxySwitcher Lite (1 файл)

Psiphon (1 файл)

Retina (1 файл)

Satori (1 файл)

Security Manager Plus (1 файл)

Serversiders (1 файл)

Shadow Security Scanner (1 файл)

Solarwinds-standred Edition (1 файл)

Solarwinds Engineers Toolset (1 файл)

Surfstream (1 файл)

Ultra Ping Pro (1 файл)

Utilityping (1 файл)

Watch Mouse (1 файл)

xCAT Portscan (1 файл)

Zenmap (1 файл)


Module 04 - Enumeration (16 файлов)
Default Password List (1 файл)

Loriot Pro (1 файл)

NetBIOS Enumerator Tool (2 файла)


OpUtil Network Monitoring Tool (2 файла)


psexec (1 файл)

PsFile (1 файл)

Psgetsid (1 файл)

Psinfo (1 файл)

PsKill (1 файл)

PsPasswd (1 файл)

PsShutdown (1 файл)

Pssuspend (1 файл)

SNMP Scanner (1 файл)

SoftPerfect Network Scanner (2 файла)


Superscan (2 файла)



Module 05 - System Hacking (58 файлов)
Actual spy (1 файл)

Ad-Aware (1 файл)

ADS Locator (1 файл)

ADS Manager (1 файл)

ADS Scan Engine (1 файл)

ADS Spy (2 файла)


Advanced keylogger (1 файл)

Alchemy Remote Executor (1 файл)

All In One Keylogger (1 файл)

Anti Keylogger (1 файл)

Armor Tool (1 файл)

Big Mother (1 файл)

Cirt (1 файл)

Contraband (1 файл)

Data Stash (1 файл)

Default Password (1 файл)

DefenceWall HIPS (1 файл)

F-Secure BlackLight (1 файл)

GMER (1 файл)

Handy Keylogger (1 файл)

Hide My Files (1 файл)

Icyscreen (1 файл)

Key Prowler Pro (1 файл)

KSS Parental Control (1 файл)

LCP (2 файла)


LOphtCrack (2 файла)


Masker (1 файл)

Office XML (1 файл)

Passware Password Recovery Kit (2 файла)


Password Pro (1 файл)

PC Spy Keylogger (1 файл)

Powered Keylogger (1 файл)

Proactive System Password (1 файл)

QuickCrypto (1 файл)

Quick stego (1 файл)

Recover keys (1 файл)

REFOG Keylogger (1 файл)

Remote Desktop Spy (1 файл)

Remote Exec (1 файл)

RemoveAny (1 файл)

Rootkit Razor (1 файл)

Rootkit Revealer (1 файл)

SanityCheck (1 файл)

Sophos Anti-Rootkit (1 файл)

SpyHunter (1 файл)

Spy Sweeper (1 файл)

Spyware Doctor (1 файл)

StreamArmor (1 файл)

Trend Micro-RootkitBuster (1 файл)

Windows Password Cracker (1 файл)

Window Washer (1 файл)

Winpassword (1 файл)

Winsession Logger (1 файл)

Win Tools .net Ultimate (1 файл)

XPCSpy Pro (1 файл)

Zemana AntiLogger (1 файл)

Zero Tracks (1 файл)


Module 06 - Trojans and Backdoors (32 файла)
Absolute Startup Manager (1 файл)

ActiveStartup (1 файл)

All-Seeing Eyes (1 файл)

Anti-Trojan Shields (ATS) (1 файл)

Anti Hacker (1 файл)

AnVir Task Manager (1 файл)

Autoruns (1 файл)

Emsisoft Anti-Malware (1 файл)

Fastsum (1 файл)

HiddenFinder (1 файл)

IceSword (1 файл)

MD5 Checksum Verifier (1 файл)

Netwirx Services Monitor (1 файл)

RegistryFix (1 файл)

Registry Shower (1 файл)

Regshot (1 файл)

Security AutoRun (1 файл)

Security Task Manager (1 файл)

Sentinel (1 файл)

Service Manager Plus (1 файл)

Serviwin (1 файл)

StartEd Lite (1 файл)

Starter (1 файл)

Startup Inspector (1 файл)

TCP View (1 файл)

Tiny Watcher (1 файл)

What's Running (1 файл)

Windows Service Manager Tray (1 файл)

Windows Services Manager (SryMan) (1 файл)

Winsonar (1 файл)

Yet Another(Remote) Process Monitor (1 файл)


Module 07 - Viruses and Worms (17 файлов)
Anubis Analyzing UnknownBinaries (1 файл)

Avast Online Scanner (1 файл)

Bintext (1 файл)

Dr Web Online Scanner (1 файл)

Filterbit (1 файл)

IDA Pro (1 файл)

Immunet Protect (1 файл)

Internet Worm Maker Thing Tool (1 файл)

JPS Virus Maker Tool (1 файл)

Kaspersky File Scanner (1 файл)

NetResident (1 файл)

ollyDbg (1 файл)

Process Monitor (1 файл)

Sunbelt CWSandbox (1 файл)

ThreatExpert (1 файл)

Virus Total (1 файл)


Module 08 - Sniffers (27 файлов)
Colasoft Capsa Network Analyzer (2 файла)


Colasoft Packet Builder (2 файла)


CommView (1 файл)

EffeTech HTTP Sniffer (1 файл)

EtherDetect Packet Sniffer (1 файл)

EtherScan Analyzer (1 файл)

IE HTTPAnalyzer (1 файл)

Jitbit Network Sniffer (1 файл)

MaaTech Network Analyzer (1 файл)

NADetector (1 файл)

Net Resident (1 файл)

Network View (1 файл)

Ntop (1 файл)

OmniPeek Network Analyzer (2 файла)


Packet Builder (1 файл)

PacketMon (1 файл)

Packet Sniffer (1 файл)

PromiScan (1 файл)

PRTG Network Monitor (1 файл)

SMAC (2 файла)


SmartSniff (1 файл)

Sniff'em (1 файл)

Sniff-O-Matic (1 файл)

The Dude Sniffer (1 файл)

WinArpAttacker (1 файл)

Wireshark (1 файл)


Module 09 - Social Engineering (3 файла)
Netcraft (1 файл)

PhishTank (1 файл)


Module 10 - Denial of Service (3 файла)
DoSHTTP (1 файл)

Posion Ivy (1 файл)


Module 11 - Session Hijacking (2 файла)
Paros Proxy (1 файл)


Module 12 - Hacking Webservers (2 файла)
ID Serve (1 файл)


Module 13 - Hacking Web Applications (3 файла)
Acunetix Web Vulnerability Scanner (WVS) (1 файл)

Hacking Web Applications (1 файл)


Module 14 - SQL Injection (1 файл)

Module 15 - Hacking Wireless Networks (4 файла)
Aircrack-ng (1 файл)

Kismet (1 файл)

NetServeyor (2 файла)



Module 16 - Evading IDS, Firewalls, and Honeypots (3 файла)
KFSensor (1 файл)

Snort (1 файл)


Module 17 - Buffer Overflow (2 файла)
BackTrack (1 файл)


Module 18 - Cryptography (19 файлов)
Advanced Encryption Package (2 файла)


Communicrypt File Encryption Tool (1 файл)

Cryptanalysis (1 файл)

CryptoForge (1 файл)

CrypTool (2 файла)


FreeOTFEExplorer (1 файл)

HashCalc (2 файла)


Hash Cracker (1 файл)

Hash Cracking Tool (1 файл)

HashMyFile (1 файл)

md5 (1 файл)

MD5 Calculator (1 файл)

MD5 Cracker (1 файл)

md5crack (1 файл)

MD5Decrypter (1 файл)

PacketCrypt (1 файл)

Passcracking (1 файл)

TrueCrypt (2 файла)



Module 19 - Penetration Testing (1 файл)

soft (18 файлов)



















