Morti
Администратор
- 13 Янв 2014
- 147.403
- 27.320
Этичный хакинг. Техники атак и инструменты противодействия
Ethical hacking. Attack techniques and countermeasures
Курс 1/4 программы подготовки Этичный хакер и руководитель службы безопасности
Код курса: СЕНПЛЮС
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Описание курса
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
СКАЧАТЬ ПО ССЫЛКЕ НИЖЕ
Ethical hacking. Attack techniques and countermeasures
Курс 1/4 программы подготовки Этичный хакер и руководитель службы безопасности
Код курса: СЕНПЛЮС
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Описание курса
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.
Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
- Как ведется сбор информации;
- Как ведется сканирование;
- Как взламываются пароли учетных записей;
- Как работают трояны, бэкдоры, вирусы и черви;
- Как происходит перехват сеанса;
- Как проводятся DoS атаки;
- Как взламываются веб-серверы;
- Как проводятся SQL-инъекции;
- Как атакуются беспроводные сети;
- Как могут быть атакованы и как используются мобильные устройства для проведения атак;
- Как обходятся системы обнаружения вторжений, фаерволлы и обнаруживаются системы-ловушки;
- Как могут быть атакованы облачные технологии;
- Каковы угрозы для интернета вещей;
- Как протестировать систему на проникновение.
Вам необходимо зарегистрироваться на сайте для просмотра скрытых ссылок
- ПРОДАЖНИКСКАЧАТЬ ПО ССЫЛКЕ НИЖЕ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Последнее редактирование модератором:
Возможно, Вас ещё заинтересует:
- Кодекс успеха 21-го века. Путь самореализации через 24 правила личного и профессионального роста [Максим Милёшин]
- Как использовать энергии нового года с Цзы Вэй Доу Шу [Тариф Стандарт] [Наталья Титова]
- Подписка на аналитические материалы thewallstreet.pro (январь 2025) [Дмитрий Черёмушкин]
- Шерлок Холмс и данные. Детективный метод анализа информации [Николай Сорокин]
- Как привлекать клиентов через рекламу Instagram, Facebook с ИИ [Maxim Tulba]
- О, мой год - рабочая тетрадь на 2026 [Ольга Килина]
- Клуб Мир больших денег (ноябрь 2025) [Азат Валиев]
- Как научиться учиться. Секреты эффективной учебы [Герасим Авшарян]
- [Аудиокнига] Руководство по выживанию среди людей. 96 коммуникативных приемов на все случаи жизни [Игорь Рызов, Ксения Кравцова]
- [ДМК] Python для профи: интерпретаторы, эмуляторы, графика и машинное обучение [Копек Д.]