<Z.L.O>
Carder
- Messages
- 48
- Reaction score
- 5
- Points
- 8

Год выпуска: 2012
Производитель: Специалист
Автор: Клевогин Сергей Павлович
Продолжительность: 25:17:45
Тип раздаваемого материала: Видеоурок
Язык: Русский
Описание: Ethical Hacking and Penetration Testing
Содержание
Модуль 1. Введение в этический хакинг
Основные термины и элементы безопасности
Концепции хакинга
Этапы хакинга
Типы хакерских атак
Профиль навыков этического хакера
Исследование уязвимостей
Компьютерные преступления и следствия
2
Модуль 2. Сбор информации
Концепции рекогносцировки
Последовательность сбора информации
Методологии сбора информации
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
2
Модуль 3. Сканирование
Что такое сканирование сети
Типы сканирования
Методология сканирования
Техники сканирования открытых портов
Инструменты сканирования
Меры противодействия сканированию портов
War Dialing и меры противодействия
Сбор баннеров
Сканирование уязвимостей
Построение сетевых диаграмм уязвимых хостов
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Тестирование на возможность сканирования
2
Модуль 4. Перечисление
Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление UNIX
Перечисление LDAP
Перечисление NTP
Перечисление SMTP
Перечисление DNS
Меры противодействия перечислению
Тестирование на возможность перечисления
2
Модуль 5. Хакинг системы
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов
2
Модуль 6. Трояны и бэкдоры
Что такое троян
Открытые и скрытые каналы
Как работают трояны
Типы троянов
Методы обнаружения троянов
Меры противодействия троянам
Анти-троянское ПО
Тестирование на проникновение с помощью трояна
2
Модуль 7. Вирусы и черви
Концепции вирусов и троянов
Работа вируса
Типы вирусов
Черви
Отличие червей от вирусов
Анализ вредоносного ПО
Меры противодействие вирусам
Тестирование на проникновение с помощью вируса
2
Модуль 8. Снифферы
Концепции сниффинга
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
MAC атаки
DHCP атаки
ARP атаки
Спуфинг атака
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
2
Модуль 9. Социальная инженерия
Концепции социальной инженерии
Техники социальной инженерии
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Тестирование на проникновение
посредством социальной инженерии
2
Модуль 10. Отказ в обслуживании
Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак
Бот сети
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Тестирование на подверженность DoS атакам
2
Модуль 11. Перехват сеанса
Концепции перехвата сеанса
Ключевые техники перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Перехват на прикладном уровне
CSS атака
Перехват на сетевом уровне
Предсказание номеров последовательностей
Перехват TCP/IP
Спуфинг IP: источник маршрутизируемых пакетов
RST перехват
Слепой перехват
MITM атака
Перехват UDP
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Тестирование на перехват сеанса
И другие методы хака
Ссылка
часть2 Тестирование на проникновение хакера и анализ безопасности [2012]

Модуль 1. Анализ безопасности
Необходимость анализа безопасности
Расширенный поиск в Google
Анализ пакетов TCP/IP
Расширенные техники сниффинга
Анализ уязвимостей с Nessus
Расширенное тестирование беспроводных сетей
Проектирование DMZ
Анализ Snort
Анализ журналов
Углубленное изучение эксплойтов и инструментов 10
Модуль 2. Концепции тестирования на проникновение
Методологии тестирования на проникновение
Юридические соглашения
Правила тестирования
Планирование тестирования
Контрольный список тестирования на проникновение 10
Модуль 3. Виды тестирования на проникновение
Сбор информации
Анализ уязвимостей
Внешнее тестирование
Тестирование внутренней сети
Тестирование маршрутизаторов и коммутаторов
Тестирование обхода фаерволлов
Тестирование уклонения от IDS
Тестирование беспроводных сетей
Тестирование на предмет DoS
Тестирование возможности взлома паролей
Тестирование посредством социальной инженерии
Тестирование возможной кражи ноутбуков, КПК и телефонов
Тестирование приложений
Тестирование физической безопасности
Тестирование баз данных
Тестирование VoIP
Тестирование VPN
War Dialing
Обнаружение вирусов и троянов
Тестирование управления журналами
Проверка целостности файлов
Тестирование Blue Tooth и ручных устройства
Тестирование телекоммуникаций
Тестирование безопасности E-mail
Тестирование исправлений безопасности
Тестирование возможности утечки данных 10
Модуль 4. Отчеты и документация
Результаты тестирования и заключение
Отчеты и документация тестирования
Аналитический отчет по тестированию
Действия после тестирования
Этика лицензированного тестера
Стандарты и соответствие
Ссылка
Last edited: