Открыто

Информационная безопасность и шифрование данных

Тема в разделе "Курсы по администрированию", создана пользователем chpok13, 13 фев 2018.

Метки:
Цена: 12000р.
Взнос: 195р.

Основной список:

  1. 1.v1ad1en  
  2. 2.savushkinav  
  3. 3.bbt_ttb  
  4. 4.Vaigosh  
  5. 5.loveyoujess  
  6. 6.Halphas  
  7. 7.Tornst  
  8. 8.stylet  
  9. 9.Toxich  
  10. 10.Amethystium  
  11. 11.hermez  
  12. 12.gossnab  
  13. 13.medved1986  
  14. 14.Rus14  
  15. 15.akmonk  
  16. 16.Incansable  
  17. 17.geradot79  
  18. 18.ragul  
  19. 19.Igoryuha  
  20. 20.Senku  
  21. 21.sundmoon  
  22. 22.kai08  
  23. 23.deface  
  24. 24.SMAndrei  
  25. 25.KasEvg  
  26. 26.Mergul  
  27. 27.BelMike  
  28. 28.aris3  
  29. 29.poqbod  
  30. 30.Apust  
  31. 31.asdfzxc  
  32. 32.xxxGadesxxx  
  33. 33.acer2012  
  34. 34.goosegaga  
  35. 35.Regbiman  
  36. 36.retret11  
  37. 37.White Designer  
  38. 38.AdamK  
  39. 39.da4kgr3y  
  40. 40.Tonna  
  41. 41.monah  
  42. 42.kofyan  
  43. 43.Netwise  
  44. 44.igor_semen  
  45. 45.VasiaPupkin  
  46. 46.Adekvatnii chelovek  
  47. 47.name_and  
  48. 48.welsa  
  49. 49.rakolc  
  50. 50.SunBoy  
  51. 51.no0divide  
  52. 52.sasha-education  
  53. 53.cratus  
  54. 54.Dattes  
  55. 55.Облачный Ром  
  56. 56.ssuadobe11  
  57. 57.eniva  
  58. 58.enkor  
  59. 59.Aleksalex  
  60. 60.SAMaksimov  
  61. 61.strwise  
  62. 62.Estakado  
  63. 63.Necr0s  
  64. 64.magus86  
  65. 65.Terrion  
  66. 66.igor64  
  67. 67.Wanderer2006  

Резервный список:

  1. 1.ВТБ24  
  2. 2.s0urc3  
  3. 3.IT_Ruslan  
  4. 4.Квентин  
  5. 5.Rombakov  
  1. chpok13

    chpok13 chpok13 ОргОрганизатор

    logo.png Курс «Управление сетевой безопасностью» направлен на получение необходимых знаний и навыков, необходимых для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.
    Цель курса – формирование у слушателей системы теоретических и практических знаний и навыков в области сетевой безопасности. Курс рассчитан на людей, ранее имеющих опыт работы в области системного и сетевого администрирования.

    В результате изучения курса слушатели должны
    ЗНАТЬ:

    — Основы сетевой безопасности;
    — Понятия взлома и хакинга;
    — Вредоносное по и вирусы;
    — Системы фаерволов и антивирусов;
    УМЕТЬ:
    — Сканировать сети на наличие открытых хостов и портов;
    — Применять навыки защиты от DDos атак и вирусов;
    — Применять SQL инъекции;
    — Применять защиту от хакинга веб-серверов, веб-приложений, облачных ресурсов, беспроводных сетей.
    Тема №1. Введение в сетевую безопасность
    Примеры утечки данных, понятия безопасности, угрозы информационной безопасности, этапы хакинга, типы хакерских атак, управление информационной безопасностью.

    Тема №2. Сбор информации
    Методологии сбора информации, использование поисковых систем, инструменты сбора информации, тестирование на возможность сбора информации, меры противодействия.

    Тема №3. Сканирование
    Сканирование сети, методологии сканирования, скрытое сканирование, сканирование портов и хостов, инструменты сканирования, сканирование уязвимостей, построение сетевых диаграмм.

    Тема №4. Перечисления
    Техники перечисления, NetBIOS, SNMP, UNIX, LDAP, NTP, SMTP, DNS, меры противодействию перечислению.

    Тема №5. Способы хакинга системы
    Архитектура и слабы точки операционной системы, методология и последовательность хакинга системы, взлом паролей, повышение привилегий, выполнение приложений, скрытие файлов.

    Тема №6. Вирусы и трояны
    Обзор вредоносного ПО, принцип работы троянов, типы троянов, работа вирусов, типы вирусов, компьютерные черви, анализ вредоносного ПО, методы обнаружения вредоносного ПО, антитрояны, антивирусы.

    Тема №7. Снифферы
    Принцип работы снифферов, типы снифферов, аппаратные анализаторы протоколов, SPAN порт, MAC атаки, DHCP атаки, ARP атаки, спуфинг, отравление кэша DNS, меры противодействия сниффингу.

    Тема №8. Социальная инженерия
    Концепция и техники социальной инженерии, имперсонация в социальных сетях, кража личных данных, тестирование и меры противодействия.

    Тема №9. Отказ в обслуживании
    DDos атака, бот сети, пример реализации DDos атаки, меры противодействия атакам, инструменты защиты от атак, тестирование.


    Тема №10. Перехват сеанса
    Концепция перехвата сеанса, техники перехвата сеанса, типы перехвата сеанса, перехват на прикладном уровне, перехват на сетевом уровне, инструменты для перехвата сеанса, меры противодействия и тестирвоание.

    Тема №11. Хакинг веб-серверов и веб-приложений
    Концепция веб-серверов, типы атак веб-серверов, методологии, инструменты взлома веб-серверов, меры противодействия взлому, повышение безопасности веб-серверов, тестирование, угрозы веб-приложениям, методолгии атак на веб-приложения, инструменты взлома, инструменты защиты веб-приложений, тестирование на возможность взлома.

    Тема №12. Инъекции SQL
    Концепция SQL инъекций, типы SQL инъекций, методология SQL инъекции, примеры применения инъекций, средства выполнения, меры противодействия.

    Тема №13. Хакинг беспроводных сетей
    Концепция беспроводных сетей, шифрование, угрозы беспроводным сетям, методологии взлома, обнаружение беспроводных сетей, анализ траффика, атака на беспроводную сеть, взлом шифрования, инструменты взлома, атаки на Bluetooth, меры противодействия атакам, тестирование и инструменты защиты от атак.

    Тема №14. Обход средств защиты, фаерволлов
    Концепции IDS, фаерволлов и Honey Pot, системы IDS, фаерволлов и Honey Pot, уклонение от IDS, обход фаерволлов, инструменты обхода фаерволлов, противодействие системам обхода, тестирование на проникновение.

    Тема №15. Облачные технологии
    Введение, типы облачных сервисов, угрозы облачным технологиям, атаки на облака, безопасность в облаке, инструменты защиты, тестирование на проникновение в облака.

    Тема №16. Крипторафия
    Концепция, алгоритмы шифрования, криптографические средства, шифрование почты, шифрование диска, инструменты шифрования диска, криптоанализ, криптографические атаки.
    Продающий сайт
     
    White Designer и Igoryuha нравится это.
  2. Последние события

    1. Wanderer2006

      Wanderer2006 участвует в складчине.

      20 апр 2018 в 06:35
    2. igor64

      igor64 участвует в складчине.

      19 апр 2018 в 02:03
    3. Terrion

      Terrion участвует в складчине.

      18 апр 2018 в 23:21
    4. magus86

      magus86 участвует в складчине.

      16 апр 2018

    Последние важные события

    1. skladchik.com

      cratus организатор складчины.

      16 фев 2018
  3. Necr0s

    Necr0s Necr0s ЧКЧлен клуба

    Курсы IPAP преподают на уровне Бауманки и иногда даже лучше, не проходим мимо, вступаем!
     
    White Designer и Igoryuha нравится это.
  4. Peper

    Peper Peper ОргОрганизатор

  5. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    Советую обратить внимание на курс также на тему информационной и сетевой безопасности -
    Полный Курс По Взлому - От Начального до Продвинутого Уровня!
    Более 20 часов видеоматериала в одной складчине!
    Полное описание можете посмотреть здесь:
    Часть 1
    • Введение в курс.
    • Предпосылки и предупреждения.
    • Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    • Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
    Часть 2
    • Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    • Терминал (Интерфейс, настройка, возможности).
    • Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    • Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    • ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    • Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
    Часть 3
    • VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    • MacChanger что это, для чего нужен, установка, использование.
    • Введение в футпринтинг.
    • Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    • Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    • Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    • Установка AirCrack и Reaver.
    Часть 4
    • Установка AirCrack в ОС Windows.
    • Знакомство с Crunch.
    • Теоретическая подоплека брутфорс взлома.
    • Установка беспроводного адаптера для VirtualBox. Решение проблем.
    • Использование AirCrack и Crunch.
    • Сканирование Wi-Fi сетей.
    • Dos атака беспроводных сетей.
    • Four-way Handshake.
    • Взлом WPA/WPA2 шифрования.
    • Брутфорс на практике.
    • Альтернативный метод взлома точки дотсупа - WPS.
    • Использование Reaver для взлома точки доступа. Демонстрация на практике.
    Часть 5
    • Dos атака на беспроводную сеть.
    • Как отключить всех/конкретных клиентов от сети.
    • SSL Strip и ARP Spoofing.
    • Убираем шифрование с сайтов.
    • Получаем учетные данные пользователей на различных сайтах.
    • Немного повеселимся.
    • Розыгрыши. Меняем отображение сайта у жертвы.
    • Скриптинг и софт.
    • Evil Twin.
    • Создаем фековую точку доступа для кражи данных.
    Часть 6
    • Заканчиваем тему Evil Twin.
    • Краткий обзор мониторинга трафика сети с помощью WireShark.
    • Взлом роутеров. Использование уязвимостей устройств.
    • Изъятие учетных данных без аутентификации.
    • Работа с dns.
    • Перенаправляем трафик через собственный веб-сервер для кражи данных.
    • Клонируем сайты.
    • Что такое SQL-инъекции и для чего их используют.
    • Немного о базах данных.
    • Устанавливаем собственную лабораторию для тестирования сайтов.
    Часть 7
    • Продолжение темы SQL инъекций.
    • Использование сессий, как и для чего они нужны.
    • Извлечение баз данных сайта и информации с них.
    • Взлом хешей. Несколько инструментов.
    • Взлом системных паролей Linux.
    • Как получить Root права на чужой компьютер.
    • John the Ripper.
    • Взламываем системные пароли Windows.
    • Использование Hydra для брутфорса сайтов с формой логина и пароля.
    Часть 8
    • Завершаем работу с Гидрой.
    • Дос и Ддос атаки (полная и частичная).
    • Демонстрация атаки на веб сервер.
    • Сканируем сервер на уязвимость к дос атаке.
    • Используем скрипт для дос атаки.
    • Введение в Метасплоит.
    • Обратные оболочки.
    • Создание обратной оболочки и ее использование.
    • Получаем полный контроль над компьютером жертвы.
    • Создание устойчивой оболочки для ее автоматического запуска.
    Часть 9
    • Продолжение темы обратных оболочек.
    • NetCat.
    • Обратная оболочка или защищенный чат.
    • Загружаем обратную оболочку на веб-сервер.
    • Начало новой темы о создании кейлогера. Введение.
    • Установка и настройка необходимого софта.
    • Eclipse, Java Development Kit, MinGW.
    • Обзор Среды.
    • Основы C++ функции и операторы.
    Часть 10
    • Основы программирования.
    • Типы переменных.
    • Математические операции.
    • Виды функций.
    • Указатели.
    • Файлы.
    • Примеры.
    • Написание кейлоггера.
    • Запись в файл.
    • Фильтрация отдельных клавиш.
    • Распознавание регистра.
    • Специальные сиволы (Esc, !@#$%^ и тд).
    • Скрываем кейлоггер.
     
  6. Necr0s

    Necr0s Necr0s ЧКЧлен клуба

    Цена подходящая, орг отзовись плиз!
     
  7. Prametei

    Prametei Prametei ОргОрганизатор

  8. Igoryuha

    Igoryuha Igoryuha ЧКЧлен клуба

  9. Signalik

    Signalik Signalik ЧКЧлен клуба

  10. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

  11. Convoy

    Convoy Convoy ОргОрганизатор

  12. cratus

    cratus cratus ОргОрганизатор

     
  13. Necr0s

    Necr0s Necr0s ЧКЧлен клуба

    28.05.2018 - 01.06.2018 Надо брать полюбому
     
    Igoryuha и Adekvatnii chelovek нравится это.
  14. Igoryuha

    Igoryuha Igoryuha ЧКЧлен клуба

Поделиться этой страницей

  1. Сбор взносов (Курсы по администрированию):
  2. Новые складчины (Курсы по администрированию):
  3. Нужен организатор (Курсы по администрированию):