[Специалист] Видеокурс СЕН2 (ECSA) и СЕН3 (CHFI) (2016)
Сайт: | не указан |
Дата публикации: | 19.02.2017 |
Год: | 2016 |
Продолжительность: | ~33 часа |
Формат: | WMV |
Видео: | WMV2, 1280x1024, ~304 Kbps |
Аудио: | WMA, 138 Kbps, 48.0 KHz |
Размер: | 21.1 Гб |
Направление: | Компьютер и программы |
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
СЕН2 (ECSA) Тестирование на проникновение хакера и анализ безопасности.
- Модуль 01 — Важность анализа безопасности.
- Модуль 02 — Продвинутый гуглинг.
- Модуль 03 — Анализ TCP-IP пакетов.
- Модуль 04 — Техника продвинутого сниффинга.
- Модуль 05 — Анализ уязвимостей при помощи Nessus.
- Модуль 06 — Продвинутое тестирование безпроводных сетей.
- Модуль 07 — Проектирование демилитаризаванных зон.
- Модуль 08 — Анализ системы обнаружения вторжений Snort.
- Модуль 09 — Анилиз журналов и логов.
- Модуль 10 — Продвинутые эксплоиты и инструменты.
- Модуль 11 — Методы обнаружения проникновений.
- Модуль 12-15 — Клиентские и правовые соглашения. Подготовка к Пентестингу.
- Модуль 16 — Сбор информации.
СЕН3 (CHFI) Расследование хакерских инцидентов.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
- Модуль 01 — Компьютерные расследования в современном мире.
- Модуль 02 — Процесс компьютерных расследований.
- Модуль 03 — Поиск и захват компьютеров.
- Модуль 04 — Цифровые доказательства.
- Модуль 05 — Процедура оперативного реагирования.
- Модуль 06 — Лаборатория компьютерных расследований .
- Модуль 07 — Изучение жёсткого диска и файловой системы.
- Модуль 08 — Экспертиза Windows.
- Модуль 09 — Захват и клонирование данных.
- Модуль 10 — Восстановление удалённых данных и разделов.
- Модуль 11 — Проведение экспертизы с использованием AccessData FTK.
- Модуль 12 — Проведение экспертизы с использованием EnCase.
- Модуль 13 — Стеганография файлов и изображений в криминалистике.
- Модуль 14 — Методы взлома паролей.
- Модуль 15 — Захват логов и корреляция событий.
- Модуль 16 — Расследование сетевых происшествий. Анализ логов.
- Модуль 17 — Расследования атак беспроводных сетей.
- Модуль 18 — Расследование веб атак.
- Модуль 19 — Отслеживание писем и расследование атак на электронную почту.
- Модуль 20 — Расследование взлома мобильных устройств.
Скачать:
Отзывов еще нет
Оставить свой отзыв