1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Школа хакеров

Тема в разделе "Видео обзоры", создана пользователем ihtr3, 10 дек 2012.

  1. ihtr3
    ihtr3 Новичок
    Симпатии:
    11

    [​IMG]

    Год выпуска: 2012
    Производитель: Специалист
    Автор: Клевогин Сергей Павлович
    Продолжительность: 25:17:45
    Тип раздаваемого материала: Видеоурок
    Язык: Русский
    Описание: Ethical Hacking and Penetration Testing

    Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.

    Содержание

    Модуль 1. Введение в этический хакинг
    Основные термины и элементы безопасности
    Концепции хакинга
    Этапы хакинга
    Типы хакерских атак
    Профиль навыков этического хакера
    Исследование уязвимостей
    Компьютерные преступления и следствия
    2
    Модуль 2. Сбор информации
    Концепции рекогносцировки
    Последовательность сбора информации
    Методологии сбора информации
    Инструменты сбора информации
    Меры противодействия сбору информации
    Тестирование на возможность сбора информации
    2
    Модуль 3. Сканирование
    Что такое сканирование сети
    Типы сканирования
    Методология сканирования
    Техники сканирования открытых портов
    Инструменты сканирования
    Меры противодействия сканированию портов
    War Dialing и меры противодействия
    Сбор баннеров
    Сканирование уязвимостей
    Построение сетевых диаграмм уязвимых хостов
    Подготовка прокси
    Техники туннелирования
    Анонимайзеры
    Спуфинг IP адреса и меры противодействия
    Тестирование на возможность сканирования
    2
    Модуль 4. Перечисление
    Концепции перечисления
    Техники перечисления
    Перечисление NetBIOS
    Перечисление SNMP
    Перечисление UNIX
    Перечисление LDAP
    Перечисление NTP
    Перечисление SMTP
    Перечисление DNS
    Меры противодействия перечислению
    Тестирование на возможность перечисления
    2
    Модуль 5. Хакинг системы
    Методология хакинга системы
    Последовательность хакинга системы
    Взлом паролей
    Повышение привилегий
    Выполнение приложений
    Скрытие файлов
    Скрытие следов
    2
    Модуль 6. Трояны и бэкдоры
    Что такое троян
    Открытые и скрытые каналы
    Как работают трояны
    Типы троянов
    Методы обнаружения троянов
    Меры противодействия троянам
    Анти-троянское ПО
    Тестирование на проникновение с помощью трояна
    2
    Модуль 7. Вирусы и черви
    Концепции вирусов и троянов
    Работа вируса
    Типы вирусов
    Черви
    Отличие червей от вирусов
    Анализ вредоносного ПО
    Меры противодействие вирусам
    Тестирование на проникновение с помощью вируса
    2
    Модуль 8. Снифферы
    Концепции сниффинга
    Как работает сниффер?
    Типы сниффинга
    Аппаратные анализаторы протоколов
    SPAN порт
    MAC атаки
    DHCP атаки
    ARP атаки
    Спуфинг атака
    Отравление кэша DNS
    Инструменты сниффинга
    Меры противодействия сниффингу
    2
    Модуль 9. Социальная инженерия
    Концепции социальной инженерии
    Техники социальной инженерии
    Имперсонация в социальных сетях
    Кража личности
    Меры противодействия социальной инженерии
    Тестирование на проникновение
    посредством социальной инженерии
    2
    Модуль 10. Отказ в обслуживании
    Концепции Denial-of-Service
    Что такое DDoS атака
    Техники DoS/DDoS атак
    Бот сети
    Инструменты проведения DoS атак
    Меры противодействия DoS атакам
    Тестирование на подверженность DoS атакам
    2
    Модуль 11. Перехват сеанса
    Концепции перехвата сеанса
    Ключевые техники перехвата сеанса
    Процесс перехвата сеанса
    Типы перехвата сеанса
    Перехват на прикладном уровне
    CSS атака
    Перехват на сетевом уровне
    Предсказание номеров последовательностей
    Перехват TCP/IP
    Спуфинг IP: источник маршрутизируемых пакетов
    RST перехват
    Слепой перехват
    MITM атака
    Перехват UDP
    Инструменты для перехвата сеанса
    Меры противодействия перехвату сеанса
    Тестирование на перехват сеанса
    2
    Модуль 12. Хакинг веб-серверов
    Концепции веб-серверов
    Угрозы веб-серверам
    Методология атаки на веб-сервер
    Инструменты взлома веб-серверов
    Меры противодействия взлому веб-серверов
    Управление исправлениями
    Повышение безопасности веб-серверов
    Тестирование на возможность взлома веб-сервера
    2
    Модуль 13. Хакинг веб-приложений
    Концепции веб-приложений
    Угрозы веб-приложениям
    Методология атаки на веб-приложения
    Инструменты взлома веб-приложений
    Меры противодействия взлому веб-приложений
    Инструменты защиты веб-приложений
    Тестирование на возможность взлома
    2
    Модуль 14. SQL инъекция
    Концепции SQL инъекции
    Тестирование на SQL возможность инъекции
    Типы SQL инъекций
    Слепая SQL инъекция
    Методология SQL инъекции
    Как работает SQL инъекция
    Средства для выполнения SQL инъекции
    Скрытие SQL инъекции от IDS
    Меры противодействия SQL инъекции
    2
    Модуль 15. Хакинг беспроводных сетей
    Концепции беспроводных сетей
    Шифрование в беспроводных сетях
    Угрозы беспроводным сетям
    Методология взлома беспроводных сетей
    Снифферы беспроводных сетей
    Проведение атаки на беспроводную сеть
    Взлом шифрования беспроводных сетей
    Инструменты хакинга беспроводных сетей
    Хакинг Bluetooth
    Меры противодействия Wi-Fi атакам
    Инструменты защиты беспроводных сетей
    Тестирование на проникновение
    в беспроводных сетях
    2
    Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    Концепции IDS, фаерволлов и Honey Pot
    Системы IDS, фаерволлов и Honey Pot
    Уклонение от IDS
    Обход фаерволлов
    Обнаружение Honey Pot
    Инструменты обхода фаерволлов
    Противодействие обходу систем обнаружения
    Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    2
    Модуль 17. Переполнение буфера
    Концепции переполнения буфера
    Методология переполнения буфера
    Примеры переполнения буфера
    Обнаружение переполнения буфера
    Инструменты обнаружения переполнения буфера
    Меры противодействия переполнению буфера
    Инструменты защиты от переполнения буфера
    Тестирование на проникновение с помощью
    переполнения буфера
    2
    Модуль 18. Криптография
    Концепции криптографии
    Алгоритмы шифрования
    Криптографические средства
    Инфраструктура открытых ключей
    Шифрование почты
    Шифрование диска
    Инструменты шифрования диска
    Криптографические атаки
    Средства криптоанализа
    2
    Модуль 19. Тестирование на проникновение
    Концепции тестирования на проникновение
    Типы тестирования на проникновение
    Техники тестирования на проникновение
    Фазы тестирования на проникновение
    Дорожная карта тестирования на проникновение
    Сервисы тестирования на проникновение
    Инструменты тестирования на проникновение


    Скачать http://dl.rutracker.org/forum/dl.php?t=4259206
    Размер:22.08 GB

    Часть2. Тестирование на проникновение хакера и анализ безопасности [2012]

    [​IMG]

    Модуль 1. Анализ безопасности
    Необходимость анализа безопасности
    Расширенный поиск в Google
    Анализ пакетов TCP/IP
    Расширенные техники сниффинга
    Анализ уязвимостей с Nessus
    Расширенное тестирование беспроводных сетей
    Проектирование DMZ
    Анализ Snort
    Анализ журналов
    Углубленное изучение эксплойтов и инструментов 10
    Модуль 2. Концепции тестирования на проникновение
    Методологии тестирования на проникновение
    Юридические соглашения
    Правила тестирования
    Планирование тестирования
    Контрольный список тестирования на проникновение 10
    Модуль 3. Виды тестирования на проникновение
    Сбор информации
    Анализ уязвимостей
    Внешнее тестирование
    Тестирование внутренней сети
    Тестирование маршрутизаторов и коммутаторов
    Тестирование обхода фаерволлов
    Тестирование уклонения от IDS
    Тестирование беспроводных сетей
    Тестирование на предмет DoS
    Тестирование возможности взлома паролей
    Тестирование посредством социальной инженерии
    Тестирование возможной кражи ноутбуков, КПК и телефонов
    Тестирование приложений
    Тестирование физической безопасности
    Тестирование баз данных
    Тестирование VoIP
    Тестирование VPN
    War Dialing
    Обнаружение вирусов и троянов
    Тестирование управления журналами
    Проверка целостности файлов
    Тестирование Blue Tooth и ручных устройства
    Тестирование телекоммуникаций
    Тестирование безопасности E-mail
    Тестирование исправлений безопасности
    Тестирование возможности утечки данных 10
    Модуль 4. Отчеты и документация
    Результаты тестирования и заключение
    Отчеты и документация тестирования
    Аналитический отчет по тестированию
    Действия после тестирования
    Этика лицензированного тестера
    Стандарты и соответствие

    Размер:4.55 GB
    Скачать :http://dl.rutracker.org/forum/dl.php?t=4268186 :)
     
    10 дек 2012
    3 пользователям это понравилось.
  2. FanOfGun
    FanOfGun Продвинутый
    Симпатии:
    15
    Сорри, а в тексте не предвидится?(нелюблю видеоуроки)
     
    10 дек 2012
  3. ihtr3
    ihtr3 Новичок
    Симпатии:
    11
    Там есть софт и книжки по хаку почитай.
     
    11 дек 2012
    1 человеку нравится это.
  4. dragon123wer
    dragon123wer Banned
    Симпатии:
    12
    Спасибо)
     
    11 дек 2012
  5. madmaxnet
    madmaxnet Новичок
    Симпатии:
    0
    Благодарю !)
     
    16 мар 2013
  6. hayArman
    hayArman Новичок
    Симпатии:
    1
    Перезалей,не работает!
     
    31 мар 2013
  7. Pacific7
    Pacific7 Новичок
    Симпатии:
    0
    Привет! Хочу обучится хакингу. К кому обратиться?
     
    1 май 2014
  8. intrud3r
    intrud3r Новичок
    Симпатии:
    0
    привет, можно к дяде Гуглу, или его дальнему родственнику дяде Яше :pivo:
     
    24 май 2014
  9. 10feb
    10feb Новичок
    Симпатии:
    1
    обновлю может кому пригодиться

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 1 or greater.**
     
    Последнее редактирование: 18 авг 2014
    18 авг 2014
  10. 10feb
    10feb Новичок
    Симпатии:
    1
    может есть у кого нибудь избранное для IE ? которое в видео упоминаеться, а то что то в раздаче нету а так не могу найти в инете
     
    26 авг 2014
  11. ninja96c
    ninja96c Новичок
    Симпатии:
    0
    del
     
    Последнее редактирование: 18 ноя 2014
    28 авг 2014
  12. 10feb
    10feb Новичок
    Симпатии:
    1
    дело не в терминах, мне надо избранное
     
    28 авг 2014

Поделиться этой страницей

Загрузка...