1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Школа хакеров

Тема в разделе "Видеоуроки", создана пользователем ihtr3, 10 дек 2012.

  1. TopicStarter Overlay
    ihtr3

    ihtr3

    Регистрация:
    15 май 2012
    Сообщения:
    104
    Симпатии:
    34
    [​IMG]

    Год выпуска: 2012
    Производитель: Специалист
    Автор: Клевогин Сергей Павлович
    Продолжительность: 25:17:45
    Тип раздаваемого материала: Видеоурок
    Язык: Русский
    Описание: Ethical Hacking and Penetration Testing

    Содержание

    Модуль 1. Введение в этический хакинг
    Основные термины и элементы безопасности
    Концепции хакинга
    Этапы хакинга
    Типы хакерских атак
    Профиль навыков этического хакера
    Исследование уязвимостей
    Компьютерные преступления и следствия
    2
    Модуль 2. Сбор информации
    Концепции рекогносцировки
    Последовательность сбора информации
    Методологии сбора информации
    Инструменты сбора информации
    Меры противодействия сбору информации
    Тестирование на возможность сбора информации
    2
    Модуль 3. Сканирование
    Что такое сканирование сети
    Типы сканирования
    Методология сканирования
    Техники сканирования открытых портов
    Инструменты сканирования
    Меры противодействия сканированию портов
    War Dialing и меры противодействия
    Сбор баннеров
    Сканирование уязвимостей
    Построение сетевых диаграмм уязвимых хостов
    Подготовка прокси
    Техники туннелирования
    Анонимайзеры
    Спуфинг IP адреса и меры противодействия
    Тестирование на возможность сканирования
    2
    Модуль 4. Перечисление
    Концепции перечисления
    Техники перечисления
    Перечисление NetBIOS
    Перечисление SNMP
    Перечисление UNIX
    Перечисление LDAP
    Перечисление NTP
    Перечисление SMTP
    Перечисление DNS
    Меры противодействия перечислению
    Тестирование на возможность перечисления
    2
    Модуль 5. Хакинг системы
    Методология хакинга системы
    Последовательность хакинга системы
    Взлом паролей
    Повышение привилегий
    Выполнение приложений
    Скрытие файлов
    Скрытие следов
    2
    Модуль 6. Трояны и бэкдоры
    Что такое троян
    Открытые и скрытые каналы
    Как работают трояны
    Типы троянов
    Методы обнаружения троянов
    Меры противодействия троянам
    Анти-троянское ПО
    Тестирование на проникновение с помощью трояна
    2
    Модуль 7. Вирусы и черви
    Концепции вирусов и троянов
    Работа вируса
    Типы вирусов
    Черви
    Отличие червей от вирусов
    Анализ вредоносного ПО
    Меры противодействие вирусам
    Тестирование на проникновение с помощью вируса
    2
    Модуль 8. Снифферы
    Концепции сниффинга
    Как работает сниффер?
    Типы сниффинга
    Аппаратные анализаторы протоколов
    SPAN порт
    MAC атаки
    DHCP атаки
    ARP атаки
    Спуфинг атака
    Отравление кэша DNS
    Инструменты сниффинга
    Меры противодействия сниффингу
    2
    Модуль 9. Социальная инженерия
    Концепции социальной инженерии
    Техники социальной инженерии
    Имперсонация в социальных сетях
    Кража личности
    Меры противодействия социальной инженерии
    Тестирование на проникновение
    посредством социальной инженерии
    2
    Модуль 10. Отказ в обслуживании
    Концепции Denial-of-Service
    Что такое DDoS атака
    Техники DoS/DDoS атак
    Бот сети
    Инструменты проведения DoS атак
    Меры противодействия DoS атакам
    Тестирование на подверженность DoS атакам
    2
    Модуль 11. Перехват сеанса
    Концепции перехвата сеанса
    Ключевые техники перехвата сеанса
    Процесс перехвата сеанса
    Типы перехвата сеанса
    Перехват на прикладном уровне
    CSS атака
    Перехват на сетевом уровне
    Предсказание номеров последовательностей
    Перехват TCP/IP
    Спуфинг IP: источник маршрутизируемых пакетов
    RST перехват
    Слепой перехват
    MITM атака
    Перехват UDP
    Инструменты для перехвата сеанса
    Меры противодействия перехвату сеанса
    Тестирование на перехват сеанса
    2
    Модуль 12. Хакинг веб-серверов
    Концепции веб-серверов
    Угрозы веб-серверам
    Методология атаки на веб-сервер
    Инструменты взлома веб-серверов
    Меры противодействия взлому веб-серверов
    Управление исправлениями
    Повышение безопасности веб-серверов
    Тестирование на возможность взлома веб-сервера
    2
    Модуль 13. Хакинг веб-приложений
    Концепции веб-приложений
    Угрозы веб-приложениям
    Методология атаки на веб-приложения
    Инструменты взлома веб-приложений
    Меры противодействия взлому веб-приложений
    Инструменты защиты веб-приложений
    Тестирование на возможность взлома
    2
    Модуль 14. SQL инъекция
    Концепции SQL инъекции
    Тестирование на SQL возможность инъекции
    Типы SQL инъекций
    Слепая SQL инъекция
    Методология SQL инъекции
    Как работает SQL инъекция
    Средства для выполнения SQL инъекции
    Скрытие SQL инъекции от IDS
    Меры противодействия SQL инъекции
    2
    Модуль 15. Хакинг беспроводных сетей
    Концепции беспроводных сетей
    Шифрование в беспроводных сетях
    Угрозы беспроводным сетям
    Методология взлома беспроводных сетей
    Снифферы беспроводных сетей
    Проведение атаки на беспроводную сеть
    Взлом шифрования беспроводных сетей
    Инструменты хакинга беспроводных сетей
    Хакинг Bluetooth
    Меры противодействия Wi-Fi атакам
    Инструменты защиты беспроводных сетей
    Тестирование на проникновение
    в беспроводных сетях
    2
    Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    Концепции IDS, фаерволлов и Honey Pot
    Системы IDS, фаерволлов и Honey Pot
    Уклонение от IDS
    Обход фаерволлов
    Обнаружение Honey Pot
    Инструменты обхода фаерволлов
    Противодействие обходу систем обнаружения
    Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
    2
    Модуль 17. Переполнение буфера
    Концепции переполнения буфера
    Методология переполнения буфера
    Примеры переполнения буфера
    Обнаружение переполнения буфера
    Инструменты обнаружения переполнения буфера
    Меры противодействия переполнению буфера
    Инструменты защиты от переполнения буфера
    Тестирование на проникновение с помощью
    переполнения буфера
    2
    Модуль 18. Криптография
    Концепции криптографии
    Алгоритмы шифрования
    Криптографические средства
    Инфраструктура открытых ключей
    Шифрование почты
    Шифрование диска
    Инструменты шифрования диска
    Криптографические атаки
    Средства криптоанализа
    2
    Модуль 19. Тестирование на проникновение
    Концепции тестирования на проникновение
    Типы тестирования на проникновение
    Техники тестирования на проникновение
    Фазы тестирования на проникновение
    Дорожная карта тестирования на проникновение
    Сервисы тестирования на проникновение
    Инструменты тестирования на проникновение

    Размер: 22.08 GB
    Скачать : Please login or register to view links

    Часть2. Тестирование на проникновение хакера и анализ безопасности [2012]

    Содержание

    Модуль 1. Анализ безопасности
    Необходимость анализа безопасности
    Расширенный поиск в Google
    Анализ пакетов TCP/IP
    Расширенные техники сниффинга
    Анализ уязвимостей с Nessus
    Расширенное тестирование беспроводных сетей
    Проектирование DMZ
    Анализ Snort
    Анализ журналов
    Углубленное изучение эксплойтов и инструментов 10
    Модуль 2. Концепции тестирования на проникновение
    Методологии тестирования на проникновение
    Юридические соглашения
    Правила тестирования
    Планирование тестирования
    Контрольный список тестирования на проникновение 10
    Модуль 3. Виды тестирования на проникновение
    Сбор информации
    Анализ уязвимостей
    Внешнее тестирование
    Тестирование внутренней сети
    Тестирование маршрутизаторов и коммутаторов
    Тестирование обхода фаерволлов
    Тестирование уклонения от IDS
    Тестирование беспроводных сетей
    Тестирование на предмет DoS
    Тестирование возможности взлома паролей
    Тестирование посредством социальной инженерии
    Тестирование возможной кражи ноутбуков, КПК и телефонов
    Тестирование приложений
    Тестирование физической безопасности
    Тестирование баз данных
    Тестирование VoIP
    Тестирование VPN
    War Dialing
    Обнаружение вирусов и троянов
    Тестирование управления журналами
    Проверка целостности файлов
    Тестирование Blue Tooth и ручных устройства
    Тестирование телекоммуникаций
    Тестирование безопасности E-mail
    Тестирование исправлений безопасности
    Тестирование возможности утечки данных 10
    Модуль 4. Отчеты и документация
    Результаты тестирования и заключение
    Отчеты и документация тестирования
    Аналитический отчет по тестированию
    Действия после тестирования
    Этика лицензированного тестера
    Стандарты и соответствие

    Размер: 4.55 GB
    Скачать : Please login or register to view links :)
     
    • Like Like x 8
    Метки:
  2. viziter-msk

    viziter-msk

    Регистрация:
    22 окт 2012
    Сообщения:
    272
    Симпатии:
    59
    Нехилый объем информации )) 4.5 гига. главное чтоб все было последовательно, а не как обычно, сказали "А" а потом сразу "В" а пункт "Б" сам додумывайся
     
  3. Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    К сожалению.
     
  4. viziter-msk

    viziter-msk

    Регистрация:
    22 окт 2012
    Сообщения:
    272
    Симпатии:
    59
    К сожалению есть пробелы?
     
  5. Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    К сожалению их больше чем ценной информации.
     
  6. viziter-msk

    viziter-msk

    Регистрация:
    22 окт 2012
    Сообщения:
    272
    Симпатии:
    59
    блин а я скачал ))) походу зря. Думал там пошагово как ломануть пентагон, или на худой конец, соседа которому подарили новую дрель с перфаратором.
     
  7. Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    Не зря. Попробуй тебе может быть полезно что то.
     
  8. kaiLost

    kaiLost

    Регистрация:
    23 май 2012
    Сообщения:
    104
    Симпатии:
    63
    Видео для новичков, но там в некоторых местах очень сложно для новичков а некоторых очень легко.Много теории,если новичок начнет смотреть то думаю через 1-2 часа выключит его) От скуки) Много теории а практики почти нету .Всю информацию которая тут- можно найти в открытом доступе и которая легче показано чем тут
    к сожалению это так,если вы совсем не смыслите в безопасности то освоит курс будет очень сложно и "скучно"
    я сам нечего нового для себя можно сказать не нашел,и мне очень жаль тех людей которые заплатили за этот курс 20к:).
    Если хотите скачайте а если нет то не скачивайте, ну интересные програмки которые в месте с курсом можно скачать, хотя там уже старые версии программ.
     
  9. Slowpoke

    Slowpoke

    Регистрация:
    22 авг 2012
    Сообщения:
    303
    Симпатии:
    135
    Широкий диапазон информации. Думаю, будет интересно всем начинающим специалистам в области информационной безопасности.

    Обязательно буду смотреть.
     
  10. Avenger

    Avenger Гость

    +1,все учится только и только через практику,все что вы прослушаете,вы забудете почти сразу,так что советую практиковаться.И опыт появится ну и соответсвенно быстрее будете соображать что и куда.
     
    • Like Like x 1
  11. M2

    M2 Гость

    Посмотрел недавно и всем советую, интересно будет не только новичкам да и разжевали не плохо :)
     
  12. Vladlen

    Vladlen

    Регистрация:
    20 фев 2013
    Сообщения:
    46
    Симпатии:
    13
    Сергей Павлович мужик очень умный. Уважаю. И вообще в Специалисте работают очень умные люди, вот учиться у них дороговато(
     
  13. lvladislav96

    lvladislav96 Гость

    Вот это вещь
     
  14. wof4ik

    wof4ik

    Регистрация:
    19 июл 2012
    Сообщения:
    8
    Симпатии:
    3
    чего выдает,что нет такой ссылки
    [​IMG]
     
  15. Kiba[PRO]

    Kiba[PRO]

    Регистрация:
    30 сен 2012
    Сообщения:
    177
    Симпатии:
    21
    Перезалейте
    Тема не найдена
     
  16. carartem02

    carartem02

    Регистрация:
    6 фев 2013
    Сообщения:
    285
    Симпатии:
    108
    20+ гигов... капец... надеюсь это того стоит...
     
  17. Dellarka

    Dellarka

    Регистрация:
    28 дек 2013
    Сообщения:
    37
    Симпатии:
    3
    у кого есть, перезалейте пожалуйста
     
  18. TopicStarter Overlay
    ihtr3

    ihtr3

    Регистрация:
    15 май 2012
    Сообщения:
    104
    Симпатии:
    34
    обновил
     
  19. PichA

    PichA

    Регистрация:
    22 ноя 2013
    Сообщения:
    43
    Симпатии:
    22
    Почему ссылки не работают?
     
  20. Dellarka

    Dellarka

    Регистрация:
    28 дек 2013
    Сообщения:
    37
    Симпатии:
    3
    дай ссылку плиз а то не работает
     

Поделиться этой страницей

Загрузка...