Начать новую тему Ответить на тему
Статистика раздачи
Размер: 7.1 ГБ | | Скачали: 207
Сидеров: 9  [0 байт/сек]    Личеров: 3  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

CEH часть 1. Этичный хакинг и тестирование на проникновение / Ethical Hacking CEHv8

Год выпуска: 2014
Производитель: Специалист
Сайт производителя: http:/www.specialist.ru
Автор: Сергей Павлович Клевогин
Продолжительность: 20:27:14
Тип раздаваемого материала: Видеоурок
Язык: Русский
Описание: C.E.H. v.8 обеспечивает всестороннюю информацию по вопросам
информационной безопасности. Опыт сотни предприятий и высококлассных специалистов по безопасности внесли свой вклад в содержание представленных в C.E.H. v.8 курсов.
Лабораторные исследования помогут понять:
Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение

Файлы примеров: не предусмотрены
Формат видео: AVI
Видео 1: AVC, 1280x1024, 29.970 fps, 300 kbps.
Аудио 1: MP3, 44100 Hz, 96 kbit, stereo.
Видео 2: Executable / Intel i386.
Аудио 2: Отсутствует.


Reading
Видеоинструкции
Инструменты
Презентации

Модуль 1. Введение в этичный хакинг
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Контроль информационной безопасности
-Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации
-Концепции рекогносцировки
-Угрозы не авторизованного сбора информации
-Методологии сбора информации
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации
-Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование
-Что такое сканирование сети
-Типы сканирования
-Методология сканирования
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Подготовка прокси
-Техники туннелирования
-Анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования
-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов

Модуль 4. Перечисление
-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления
-Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы
-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-Повышение привилегий
-Выполнение приложений
-Скрытие файлов
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему
-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и бэкдоры
-Что такое троян
-Как работают трояны
-Типы троянов
-Методы обнаружения троянов
-Меры противодействия троянам
-Анти-троянское ПО
-Тестирование на проникновение с помощью трояна
-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Вирусы и черви
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Отличие червей от вирусов
-Анализ вредоносного ПО
-Меры противодействие вирусам
-Тестирование на проникновение с помощью вируса
-Практическая работа: Изучение вирусов различных типов

Модуль 8. Снифферы
-Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг атака
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу
-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 9. Социальная инженерия
-Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение
-посредством социальной инженерии
-Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

Модуль 10. Отказ в обслуживании
-Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам
-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

Модуль 11. Перехват сеанса
-Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса
-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 12. Хакинг веб-серверов
-Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера
-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 13. Хакинг веб-приложений
-Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома
-Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 14. SQL инъекции
-Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции
-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 15. Хакинг беспроводных сетей
-Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях
-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 16. Хакинг мобильных платформ
-Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы
-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
-Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
-Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 18. Переполнение буфера
-Концепции переполнения буфера
-Методология переполнения буфера
-Примеры переполнения буфера
-Обнаружение переполнения буфера
-Инструменты обнаружения переполнения буфера
-Меры противодействия переполнению буфера
-Инструменты защиты от переполнения буфера
-Тестирование на проникновение с помощью переполнения буфера
-Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

Модуль 19. Криптография
-Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа
-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
1. В раздаче отсутствуют образы виртуальных машин, использованных в качестве цели для атак.
2. Поскольку в раздаче пути к именам некоторых файлов были слишком длинны:
-некоторые файлы без риска потери функциональности были просто переименованы (видео с роликами *.exe);
-там где был риск, была заархивирована проблемная папка целиком в *.rar.
Просьба сильно не пинать, но иначе ~85% качающих просто не смогут их скачать(. В связи с этим, на всякий случай, рекомендую сохранять поближе к корню диска (да, когда качал, самого эта проблема изрядно вводила в ступор).
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Havij.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\Scanning\SoftPerfect Network Scanner.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Web Сайты.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\Sniffers\NBNS Responder.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\NBNS Responder.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\System Hacking\NirSoft.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\System Hacking\Local Exploit.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Exploits\CVE-2013-3660.rar"
3. Учитывая специфику софта, в раздаче могут быть примеры вирусни, троянов и прочей бяки.
4. Для удобства просмотра видео разделено на логические модули.
5. Для просмотра НЕ нужен специфический кодек.
6. Вангуя вопросы вроде "А когда будут ECSA v8 и CHFI v8" - отвечу сразу, НЕ ЗНАЮ будут ли вобще.
Код:
General
Complete name               : D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Модуль 00 - О курсе.avi
Format                      : AVI
Format/Info                 : Audio Video Interleave
File size                   : 164 MiB
Duration                    : 56mn 10s
Overall bit rate            : 408 Kbps
Writing library             : Boilsoft Joiner build 2411/release

Video
ID                          : 0
Format                      : AVC
Format/Info                 : Advanced Video Codec
Format profile              : High@L3.2
Format settings, CABAC      : Yes
Format settings, ReFrames   : 4 frames
Codec ID                    : H264
Duration                    : 56mn 10s
Bit rate                    : 300 Kbps
Width                       : 1 280 pixels
Height                      : 1 024 pixels
Display aspect ratio        : 5:4
Frame rate                  : 29.970 fps
Original frame rate         : 25.000 fps
Color space                 : YUV
Chroma subsampling          : 4:2:0
Bit depth                   : 8 bits
Scan type                   : Progressive
Bits/(Pixel*Frame)          : 0.008
Stream size                 : 121 MiB (74%)
Writing library             : x264 core 144 r2525bm 40bb568
Encoding settings           : cabac=1 / ref=3 / deblock=1:0:0 / analyse=0x3:0x113 / me=hex / subme=7 / psy=1 / psy_rd=1.00:0.00 / mixed_ref=1 / me_range=16 / chroma_me=1 / trellis=1 / 8x8dct=1 / cqm=0 / deadzone=21,11 / fast_pskip=1 / chroma_qp_offset=-2 / threads=6 / lookahead_threads=1 / sliced_threads=0 / nr=0 / decimate=1 / interlaced=0 / bluray_compat=0 / constrained_intra=0 / bframes=3 / b_pyramid=2 / b_adapt=1 / b_bias=0 / direct=1 / weightb=1 / open_gop=0 / weightp=2 / keyint=250 / keyint_min=25 / scenecut=40 / intra_refresh=0 / rc_lookahead=40 / rc=crf / mbtree=1 / crf=20.0 / qcomp=0.60 / qpmin=0 / qpmax=69 / qpstep=4 / ip_ratio=1.40 / aq=1:1.00

Audio
ID                          : 1
Format                      : MPEG Audio
Format version              : Version 1
Format profile              : Layer 3
Codec ID                    : 55
Codec ID/Hint               : MP3
Duration                    : 56mn 10s
Bit rate mode               : Constant
Bit rate                    : 96.0 Kbps
Channel(s)                  : 2 channels
Sampling rate               : 44.1 KHz
Compression mode            : Lossy
Stream size                 : 38.6 MiB (24%)
Alignment                   : Split accross interleaves
Interleave, duration        : 33 ms (1.00 video frame)
Interleave, preload duratio : 500 ms
File: D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Модуль 00 - О курсе.avi
Duration: 00:56:10 (3370.03)
Track #1: video
lang: Unknown (1)
codc: H264 -> H264/AVC (22)
reso: 1280x1024 -> Unknown (aka not common)
fram: 29.97 fps
rate: 300 kbps (300.3)
dura: 00:56:10 (3370)
size: 120.64 MB (126501403)
Track #2: audio
lang: Unknown (1)
codc: MPEG-1A L3 -> MP3 CBR (5)
chan: 2 -> Stereo
samp: 44100 Hz
rate: 96 kbps (96.00)
dura: 00:56:10 (3370.03)
size: 38.57 MB (40440403)
Sizes: (check sanity)
disk: 163.93 MB (171892736)
trac: 159.21 MB (166941806) [based on track size]
bitr: 159.21 MB (166941386) [based on bitrate]
tdif: 4.72 MB (4950930) 2.88%
bdif: 4.72 MB (4951349) 2.88%

Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 211.07 КБ / Просмотров 368 ]

Статус
Проверен 
 
Размер  7.1 ГБ
Приватный: Нет (DHT включён)
.torrent скачан  207
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!