Morti
Администратор
- 13 Янв 2014
- 147.389
- 27.320
Этичный хакинг. Техники атак и инструменты противодействия
Ethical hacking. Attack techniques and countermeasures
Курс 1/4 программы подготовки Этичный хакер и руководитель службы безопасности
Код курса: СЕНПЛЮС
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Описание курса
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
СКАЧАТЬ ПО ССЫЛКЕ НИЖЕ
Ethical hacking. Attack techniques and countermeasures
Курс 1/4 программы подготовки Этичный хакер и руководитель службы безопасности
Код курса: СЕНПЛЮС
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Описание курса
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
- Как ведется сбор информации;
- Как ведется сканирование;
- Как взламываются пароли учетных записей;
- Как работают трояны, бэкдоры, вирусы и черви;
- Как происходит перехват сеанса;
- Как проводятся DoS атаки;
- Как взламываются веб-серверы;
- Как проводятся SQL-инъекции;
- Как атакуются беспроводные сети;
- Как могут быть атакованы и как используются мобильные устройства для проведения атак;
- Как обходятся системы обнаружения вторжений, фаерволлы и обнаруживаются системы-ловушки;
- Как могут быть атакованы облачные технологии;
- Каковы угрозы для интернета вещей;
- Как протестировать систему на проникновение.
Вам необходимо зарегистрироваться на сайте для просмотра скрытых ссылок
- ПРОДАЖНИКСКАЧАТЬ ПО ССЫЛКЕ НИЖЕ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Последнее редактирование модератором:
Возможно, Вас ещё заинтересует:
- Развиваем речь и дикцию у детей. Логозанятия по автоматизации и дифференциации звуков [Ирина Асташина]
- Музыка тел: развитие импровизации через танец [stepik] [Ирина Боровкова]
- [Ватные игрушки] Маскарад [vatnye.stories]
- Книга, от которой худеют. Секрет стройной ДНК [Марина Мельникова]
- [Шитье] Виртуальная примерка в Clo 3d [Grasser] [Екатерина Рябоконь]
- Тезаурус отрицательных качеств персонажа. Руководство для писателей и сценаристов [Анджела Акерман, Бекка Пульизи]
- Яблочный уксус. Жидкое золото для жизни [Николай Щербатюк] + Шесть волшебных звуков. Оздоровительный комплекс цигун [Ван Линь]
- Суши-мастер. Запеченный Тайский ролл с курицей и ананасом [stepik] [Сергей Николаев]
- Агентский процент в УНФ 3.0 Реальная задача из практики [Пакет: Ученик] [Ильяс Низамутдинов]
- Подписка на контент (январь 2026) [Тариф Ебковская] [Лука Ебков]