Открыто

CEHv10. Лабораторный практикум. Применение техник этичного хакинга, 2019 [Клевогин Сергей] [Специалист] [Повтор]

Тема в разделе "Курсы по администрированию", создана пользователем jw2332, 19 янв 2019.

Цена: 17990р.
Взнос: 321р.

Основной список: 61 участников

Резервный список: 32 участников

  1. jw2332

    jw2332 ЧКЧлен клуба

    Цель курса – получить практические навыки, необходимые для успешного применения техник этичного хакинга в целях проведения тестирования на проникновение в компьютерные системы предприятия.

    Курс CEHv10 сопровождается большим количеством лабораторных работ, которые предлагается выполнить студентам.

    Некоторые утилиты, работу которых предлагается исследовать в рамках лабораторных работ, инструктор показывает во время проведения курса, но большая часть утилит остается для самостоятельного изучения.

    Выполнение многих практических заданий требует специально подготовленного стенда, с настроенными веб-сайтами, базами данных, доменом. Также при изучении хакерских утилит часто возникают дополнительные вопросы, трудности, неполадки, которые легко решить с помощью инструктора.

    Чтобы помочь студентам повысить практические навыки по применению техник этичного хакинга, мы расширили курс СЕН дополнительным пятидневным лабораторным практикумом.

    Курс погружает студентов в бескомпромиссно практическую среду, где будет показано, как применять инструменты этичного хакинга. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.

    Курс предназначен для выпускников курсов CEH как версии 10, так и предыдущих версий, администраторов и инженеров безопасности, отвечающих за обеспечение безопасности компьютерной сети предприятия. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои практические навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие попрактиковаться в применении специализированных инструментов.

    Лабораторные работы выполняются в среде:

    • Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2
    • Windows 10, Windows 8.1, Windows 7
    • Kali Linux, Ubuntu, Android


      По окончании курса Вы будете уметь:
      • предвидеть возможные действия хакера и успешно им противостоять

      Лабораторные исследования помогут понять, как:
      • ведется сбор информации;
      • проводится сканирование;
      • взламываются пароли учетных записей;
      • работают трояны, бэкдоры, вирусы и черви;
      • происходит перехват сеанса;
      • проводятся DoS атаки;
      • взламываются веб-серверы;
      • проводятся SQL-инъекции;
      • атакуются беспроводные сети;
      • используются мобильные устройства для проведения атак;
      • обходятся системы обнаружения вторжений, фаерволлы и антивирусы;
      • могут быть атакованы облачные технологии;
      • протестировать систему на проникновение.
      Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

      Продолжительность курса - 24 ак. ч

      Модуль 1. Подготовка лаборатории и знакомство с окружением
      • Знакомство с предустановленным программным обеспечением
      • Знакомство с материалами практикума
      • Знакомство с основными и дополнительными инструментами
      • Настройка и запуск виртуальных машин
      • Знакомство с доменным окружением Active Directory
      • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
      • Подготовка лаборатории к выполнению практических заданий

      Модуль 2. Сбор информации
      • Использование утилит командной строки Windows для сбора информации
      • Нахождение поддоменов компании с использованием Sublist3r
      • Сбор личной информации с помощью онлайн-сервисов поиска людей
      • Сбор личной информации с помощью утилит и скриптов
      • Сбор информации о целевом сайте с помощью Firebug
      • Извлечение данных компании с использованием Web Data Extractor
      • Зеркалирование сайта с помощью HTTrack Web Site Copier
      • Сбор информации о цели путем отслеживания электронных писем
      • Сбор информации об IP и именах доменов с помощью запросов Whois
      • Расширенная трассировка с использованием Path Analyzer Pro
      • Сбор данных об организации с использованием фреймворка Maltego
      • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
      • Использование Recon-NG для сбора персональной информации
      • Сбор информации из социальных сетей, используя Recon-NG Pushpin
      • Автоматизированный сбор сведений об организации с помощью FOCA
      • Интеллектуальный сбор данных с использованием OSRFramework
      • Сбор информации с использованием Metasploit Framework
      • Сбор информации с использованием theHarvester

      Модуль 3. Сканирование
      • Обнаружение хостов с помощью Colasoft Packet Builder
      • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
      • Обнаружение хостов и сканирование портов с использованием MegaPing
      • Сетевое сканирование с использованием NMap
      • Сканирование сети с помощью NetScan Tools Pro
      • Сканирование с использованием IP-Tools
      • Нахождение компьютеров с использованием Angry IP Scanner
      • Изучение различных методов сетевого сканирования
      • Выполнение ICMP сканирования с помощью ping/traceroute
      • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
      • Организация прокси подключения с помощью Proxy Workbench
      • Анонимный браузинг с использованием Proxy Switcher
      • Анонимный браузинг с использованием CyberGhost
      • Идентификация ОС с использованием Wireshark
      • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
      3
      Модуль 4. Перечисление
      • Перечисление NetBIOS с использованием Global Network Inventory
      • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
      • Выполнение сетевого перечисления с использованием SuperScan
      • Перечисление ресурсов локальной машины с использованием Hyena
      • Выполнение сетевого перечисления используя NetBIOS Enumerator
      • Cетевое перечисление с помощью SoftPerfect Network Scanner
      • Перечисление целевой сети с использованием NMap и Net Use
      • Перечисление служб на целевой машине с помощью NMap
      • SNMP перечисление c помощью snmp_enum
      • LDAP перечисление с помощью ADExplorer
      • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов

      Модуль 5. Анализ уязвимостей
      • Анализ уязвимостей с использованием Nessus
      • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
      • CGI сканирование с помощью Nikto

      Модуль 6. Хакинг системы
      • Активная онлайн атака с использованием Responder
      • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack
      • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
      • Аудит системы паролей с использованием L0phtCrack
      • Эксплуатация уязвимости и создание VNC сессии на Windows 10 с помощью Metasploit Framework из состава Kali Linux
      • Повышение привилегий за счет эксплуатации уязвимости в Windows 10 с помощью Metasploit Framework из состава Kali Linux
      • Взлом Windows Server 2012 с помощью документа MS Office с использованием TheFatRat
      • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 10 с помощью Metasploit Framework из состава Kali Linux
      • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
      • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
      • Скрытие файлов с помощью NTFS потоков
      • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
      • Стеганография в изображениях c использованием OpenStego
      • Стеганография в изображениях c использованием QuickStego
      • Построение скрытых каналов с помощью Covert_TCP
      • Просмотр и выключение политик аудита с использованием auditpol

      Модуль 7. Трояны и другое вредоносное ПО
      • Получение контроля над машиной жертвы с помощью njRAT
      • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
      • Создание трояна с помощью MoSucker
      • Создание трояна с помощью ProRat
      • Создание трояна с помощью Theef
      • Создание HTTP трояна и удаленное управление целевой машиной с помощью HTTP RAT
      • Изучение средства создания вирусов JPS Virus Maker Tool
      • Изучение средства создание червя Internet Worm Maker Thing
      • Анализ вируса с помощью Virus Total
      • Анализ вируса с помощью IDA Pro
      • Анализ вируса с использованием OllyDbg
      • Мониторинг TCP/IP соединения с помощью CurrPorts
      • Мониторинг записей реестра с помощью Regshot
      • Мониторинг программ автозагрузки с помощью WinPatrol
      • Мониторинг драйверов устройств с помощью Driver Booster
      • Обнаружение троянов с помощью средств динамического анализа
      • Удаление вредоносного ПО с использованием ClamWin

      Модуль 8. Снифферы
      • Выполнение атаки "Человек посередине" с использованием Cain & Abel
      • Спуфинг MAC-адрес с помощью SMAC
      • Сниффинг паролей с использованием Wireshark
      • Анализ использования сети с помощью Capsa Network Analyzer
      • Сниффинг сети с помощью OmniPeek Network Analyzer
      • Обнаружение отравления ARP кеша с помощью Wireshark
      • Обнаружение ARP атак с помощью XArp

      Модуль 9. Социальная инженерия
      • Обнаружение фишинга с помощью Netcraft
      • Обнаружение фишинга с помощью PhishTank
      • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
      • Сниффинг паролей MS Office 365 с использованием SpeedPhish Framework в Kali Linux

      Модуль 10. Отказ в обслуживании
      • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
      • SYN флуд целевого хоста c использованием hping3
      • Выполнение распределенной DoS атаки с использованием HOIC
      • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark

      Модуль 11. Перехват сеанса
      • Перехват сеанса с использованием Zed Attack Proxy
      • Выполнение атаки ssltstrip и перехват HTTP траффика с помощью BetterCAP в Kali Linux

      Модуль 12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
      • Обнаружение вторжений с использованием Snort
      • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
      • Обнаружение хакеров и червей с использованием KFSensor
      • Обход фаерволла Windows с использованием техник уклонения NMap
      • Обход правил фаерволла с использованием HTTP туннеля
      • Обход фаерволла Windows с использованием Metasploit Framework из состава Kali Linux

      Модуль 13. Хакинг веб-серверов
      • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
      • Сбор сведений о веб-сервере с использованием httprecon
      • Сбор сведений о веб-сервере с использованием ID Serve
      • Сбор сведений о веб-сервере с использованием Uniscan из состава Kali Linux
      • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra

      Модуль 14. Хакинг веб-приложений
      • Манипуляция параметрами и эксплуатация XSS уязвимости
      • Выполнение атаки на межсайтовую подделку запросов (CSRF)
      • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
      • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
      • Эксплуатация уязвимости загрузки файла в DVWA на разных уровнях сложности
      • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
      • Аудит сайта с использование фреймворка VEGA из состава Kali Linux

      Модуль 15. SQL инъекции
      • Атаки с помощью SQL инъекций на MS SQL
      • Выполнение атаки с помощью SQL инъекции для извлечения баз данных и открытия шелла с помощью SQLMAP
      • Тестирование на SQL-инъекции с использованием IBM Security AppScan
      • Сканирование веб-приложений с использованием N-Stalker

      Модуль 16. Хакинг беспроводных сетей
      • Сниффинг беспроводной сети с помощью Wireshark
      • Взлом шифрования WEP с помощью Aircrack-ng
      • Взлом шифрования WPA с помощью Aircrack-ng

      Модуль 17. Хакинг мобильных платформ
      • Создание реверсного трояна для взлома Android с помощью Kali Linux
      • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
      • Использование мобильных платформ для проведения DoS атаки
      • Взлом мобильного устройства под управлением Android с использованием TheFatRat
      • Защита Android устройств от вредоносных приложений

      Модуль 18. Облачные вычисления
      • Построение частного облака с использованием ownCloud и WampServer
      • Защита частного облака с помощью ClamAV
      • Обход CalmAV и взлом хоста для доступа к облачным данным с использованием Kali Linux
      • Выполнение DoS атаки на Linux Cloud Server с использованием Slowloris

      Модуль 19. Криптография
      • Расчет хэшей с использованием HashCalc
      • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
      • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
      • Шифрование данных с помощью Advanced Encryption Package
      • Шифрование и дешифрование данных с помощью BCTextEncoder
      • Создание и использование самоподписанных сертификатов
      • Шифрование диска с помощью VeraCrypt
      • Шифрование диска с помощью Rohos Disk Encryption
      • Шифрование данных с помощью CrypTool

      Модуль 20. Контрольная работа
      • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
      • Обсуждение результатов выполнения контрольной работы
      • Подведение итогов практикума

      Даты онлайн обучения
    upload_2019-1-19_11-42-10.png

    www.specialist.ru/course/prakceh
     
    2 пользователям это понравилось.
  2. Последние события

    1. Slortar

      Slortar участвует в складчине.

      17 ноя 2021
    2. flyer1000

      flyer1000 не участвует в складчине.

      5 ноя 2021
    3. Sonick

      Sonick участвует в складчине.

      28 окт 2021
    4. SОлегS

      SОлегS участвует в складчине.

      26 окт 2021

    Последние важные события

    1. skladchik.com

      Цена складчины составляет 17990р.

      20 янв 2019
  3. rubin33

    rubin33 ДолжникДолжник

    в чем интересно разница с предыдущими лабами?
     
  4. jw2332

    jw2332 ЧКЧлен клуба

    Модуль 1. Подготовка лаборатории и знакомство с окружением
    • Знакомство с предустановленным программным обеспечением
    • Знакомство с материалами практикума
    • Знакомство с основными и дополнительными инструментами
    • Настройка и запуск виртуальных машин
    • Знакомство с доменным окружением Active Directory
    • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
    • Подготовка лаборатории к выполнению практических заданий
    Модуль 2. Сбор информации
    • Использование утилит командной строки Windows для сбора информации
    • Сбор личной информации с помощью онлайн-сервисов поиска людей
    • Сбор информации о целевом сайте с помощью Firebug
    • Извлечение данных компании с использованием Web Data Extractor
    • Зеркалирование сайта с помощью HTTrack Web Site Copier
    • Сбор информации о цели путем отслеживания электронных писем
    • Сбор информации об IP и именах доменов с помощью запросов Whois
    • Расширенная трассировка с использованием Path Analyzer Pro
    • Сбор данных об организации с использованием фреймворка Maltego
    • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
    • Использование Recon-NG для сбора персональной информации
    • Сбор информации из социальных сетей, используя Recon-NG Pushpin
    • Автоматизированный сбор сведений об организации с помощью FOCA
    • Выявление уязвимостей и раскрытие информации с использованием поисковых систем и SearchDiggity
    Модуль 3. Сканирование
    • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
    • Обнаружение хостов с помощью Colasoft Packet Builder
    • Обнаружение хостов и сканирование портов с использованием MegaPing
    • Сетевое сканирование с использованием NMap
    • Изучение различных методов сетевого сканирования
    • Сканирование сети с помощью NetScan Tools Pro
    • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
    • Анализ уязвимостей с использованием Nessus
    • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
    • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
    • Сканирование устройств в сети с помощью The Dude
    • Организация прокси подключения с помощью Proxy Workbench
    • Анонимный браузинг с использованием Proxy Switcher
    • Анонимный браузинг с использованием CyberGhost
    Модуль 4. Перечисление
    • Перечисление NetBIOS с использованием Global Network Inventory
    • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
    • Выполнение сетевого перечисления с использованием SuperScan
    • Перечисление ресурсов локальной машины с использованием Hyena
    • Выполнение сетевого перечисления используя NetBIOS Enumerator
    • Cетевое перечисление с помощью SoftPerfect Network Scanner
    • Перечисление целевой сети с использованием NMap и Net Use
    • Перечисление служб на целевой машине с помощью NMap
    • SNMP перечисление c помощью SNMPCHECK
    • LDAP перечисление с помощью ADExplorer
    • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов
    Модуль 5. Хакинг системы
    • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack в Windows Server 2012 R2 и Windows 8.1
    • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
    • Аудит системы паролей с использованием L0phtCrack
    • Эксплуатация уязвимости и создание VNC сессии на Windows 7 с помощью Metasploit Framework из состава Kali Linux
    • Повышение привилегий за счет эксплуатации уязвимости в Windows 7 с помощью Metasploit Framework из состава Kali Linux
    • Взлом Windows 8.1 и получение доступа к системе с помощью эксплойта на freeSSHd из Metasploit Framework в Kali Linux
    • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 8.1 с помощью Metasploit Framework из состава Kali Linux
    • Удаленный мониторинг системы Windows Server с использованием RemoteExec
    • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
    • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
    • Скрытие файлов с помощью NTFS потоков
    • Обнаружение скрытых файлов с помощью ADS Spy
    • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
    • Стеганография в изображениях c использованием OpenStego
    • Стеганография в изображениях c использованием QuickStego
    • Просмотр и выключение политик аудита с использованием auditpol
    Модуль 6. Трояны и другое вредоносное ПО
    • Создание HTTP трояна и дистанционное управление целевой машиной Windows 8.1 с помощью HTTP RAT
    • Создание трояна с помощью MoSucker
    • Получение контроля над машиной жертвы с помощью njRAT
    • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
    • Создание трояна с помощью ProRat
    • Создание трояна с помощью Theef
    • Получение удаленного доступа к Windows Server 2008 R2 с использованием Atelier Web Remote Commander
    • Построение ботнета с использованием Umbra Loader
    • Изучение средства создания вирусов JPS Virus Maker Tool
    • Изучение возможности создания червя c помощью Ghost Eye Worm и поддержка постоянного соединения с помощью njRAT
    • Изучение средства создания червя Internet Worm Maker Thing
    • Анализ вируса с помощью IDA Pro
    • Анализ вируса с помощью Virus Total
    • Анализ вируса с использованием OllyDbg
    • Обнаружение троянов с помощью TCPView, autoruns и jv16 PowerTools
    • Мониторинг TCP/IP соединения с помощью CurrPorts
    Модуль 7. Снифферы
    • Сниффинг паролей с использованием Wireshark
    • Анализ использования сети с помощью Capsa Network Analyzer
    • Сниффинг сети с помощью OmniPeek Network Analyzer
    • Спуфинг MAC-адрес с помощью SMAC
    • Выполнение атаки "Человек посередине" с использованием Cain & Abel
    • Обнаружение системы, работающей в промискуитетном режиме c помощью PromqryUI
    • Обнаружение отравления ARP кеша с помощью Wireshark
    • Обнаружение ARP атак с помощью XArp
    • Выполнение отравления кеша DNS в локальной сети
    Модуль 8. Социальная инженерия
    • Обнаружение фишинга с помощью Netcraft
    • Обнаружение фишинга с помощью PhishTank
    • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
    • Создание реверсного трояна в SET из набора утилит Kali Linux и получение c его помощью удаленного доступа к Windows 8.1
    Модуль 9. Отказ в обслуживании
    • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
    • SYN флуд целевого хоста c использованием hping3
    • HTTP флуд с использованием DoSHTTP
    • Реализация DoS атаки на маршрутизатор с помощью скрипта Slowloris
    • Выполнение распределенной DoS атаки с использованием HOIC
    • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark
    Модуль 10. Перехват сеанса
    • Перехват сеанса с использованием Zed Attack Proxy
    • Перехват пользовательского сеанса с помощью Cain & Abel и Firebug
    • Перехват HTTPS трафика с использованием SSLstrip
    • Выполнение MITM атаки и перехват установленного сеанса с использованием Websploit из состава Kali Linux
    Модуль 11. Хакинг веб-серверов
    • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
    • Сбор сведений о веб-сервере с использованием httprecon
    • Сбор сведений о веб-сервере с использованием ID Serve
    • Эксплуатация уязвимости в Java с помощью Metasploit Framework
    • Эксплуатация уязвимости ShellShock на веб-сервере
    • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra
    Модуль 12. Хакинг веб-приложений
    • Манипуляция параметрами и эксплуатация XSS уязвимости
    • Использование хранимой XSS для угона авторизованной сессии
    • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
    • Эксплуатация уязвимости плагина WordPress, с помощью Metasploit
    • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
    • Аудит сайта с использованием фреймворка w3af из состава Kali Linux
    • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
    Модуль 13. SQL-инъекции
    • Атаки с помощью SQL-инъекций на MS SQL
    • Выполнение слепой SQL-инъекции Injection на сайт DVWA
    • Тестирование на SQL-инъекции с использованием IBM Security AppScan
    • Тестирование на SQL-инъекции с использованием WebCruiser
    • Сканирование веб-приложений с использованием N-Stalker
    Модуль 14. Хакинг беспроводных сетей
    • Сниффинг беспроводной сети с помощью Wireshark
    • Сниффинг беспроводной сети с помощью OmniPeek Network Analyzer
    • Взлом шифрования беспроводной сети с помощью Aircrack-ng
    Модуль 15. Хакинг мобильных платформ
    • Создание реверсного трояна для взлома Android с помощью Kali Linux
    • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
    • Использование мобильных платформ для проведения DoS атаки
    • Защита Android устройств от вредоносных приложений
    Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Обнаружение вторжений с использованием Snort
    • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
    • Обнаружение хакеров и червей с использованием KFSensor
    • Обход фаерволла Windows с использованием техник уклонения NMap
    • Обход правил фаерволла с использованием HTTP туннеля
    • Обход фаерволла Windows и поддержка постоянного подключения к компьютеру жертвы, используя инструменты Kali Linux
    Модуль 17. Облачные вычисления
    • Построение частного облака с использованием ownCloud и WampServer
    • Настройка защищенного канала OpenSSL для передачи данных в облаке
    • Сбор верительных данных для подключения к облаку посредством эксплуатации уязвимости Java
    • Выполнение инвентаризации уязвимостей облака с использованием мобильного сканера безопасности zANTI
    Модуль 18. Криптография
    • Расчет хэшей с помощью Quick Checksum Verifier
    • Расчет хэшей с использованием HashCalc
    • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
    • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
    • Шифрование данных с помощью Advanced Encryption Package
    • Шифрование и дешифрование данных с помощью BCTextEncoder
    • Эксплуатация уязвимости Heartbleed в OpenSSL и извлечение паролей пользователей облака
    • Создание и использование самоподписанных сертификатов
    • Шифрование диска с помощью VeraCrypt
    • Шифрование диска с помощью Rohos Disk Encryption
    • Шифрование данных с помощью CrypTool
    Модуль 19. Контрольная работа
    • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
    • Обсуждение результатов выполнения контрольной работы
    • Подведение итогов практикума

    Модуль 1. Подготовка лаборатории и знакомство с окружением
    • Знакомство с предустановленным программным обеспечением
    • Знакомство с материалами практикума
    • Знакомство с основными и дополнительными инструментами
    • Настройка и запуск виртуальных машин
    • Знакомство с доменным окружением Active Directory
    • Знакомство с учебными веб-сайтами в среде IIS, WAMP, Apache Linux
    • Подготовка лаборатории к выполнению практических заданий

    Модуль 2. Сбор информации
    • Использование утилит командной строки Windows для сбора информации
    • Нахождение поддоменов компании с использованием Sublist3r
    • Сбор личной информации с помощью онлайн-сервисов поиска людей
    • Сбор личной информации с помощью утилит и скриптов
    • Сбор информации о целевом сайте с помощью Firebug
    • Извлечение данных компании с использованием Web Data Extractor
    • Зеркалирование сайта с помощью HTTrack Web Site Copier
    • Сбор информации о цели путем отслеживания электронных писем
    • Сбор информации об IP и именах доменов с помощью запросов Whois
    • Расширенная трассировка с использованием Path Analyzer Pro
    • Сбор данных об организации с использованием фреймворка Maltego
    • Выполнение автоматической рекогносцировки сети с использованием Recon-NG из состава Kali Linux
    • Использование Recon-NG для сбора персональной информации
    • Сбор информации из социальных сетей, используя Recon-NG Pushpin
    • Автоматизированный сбор сведений об организации с помощью FOCA
    • Интеллектуальный сбор данных с использованием OSRFramework
    • Сбор информации с использованием Metasploit Framework
    • Сбор информации с использованием theHarvester

    Модуль 3. Сканирование
    • Обнаружение хостов с помощью Colasoft Packet Builder
    • Техники создания UDP и TCP пакетов, с использованием hping3 из состава Kali Linux
    • Обнаружение хостов и сканирование портов с использованием MegaPing
    • Сетевое сканирование с использованием NMap
    • Сканирование сети с помощью NetScan Tools Pro
    • Сканирование с использованием IP-Tools
    • Нахождение компьютеров с использованием Angry IP Scanner
    • Изучение различных методов сетевого сканирования
    • Выполнение ICMP сканирования с помощью ping/traceroute
    • Уклонение от систем обнаружения с помощью использования отвлекающих IP адресов
    • Организация прокси подключения с помощью Proxy Workbench
    • Анонимный браузинг с использованием Proxy Switcher
    • Анонимный браузинг с использованием CyberGhost
    • Идентификация ОС с использованием Wireshark
    • Построение сетевой диаграммы с использованием SolarWinds Network Topology Mapper
    3
    Модуль 4. Перечисление
    • Перечисление NetBIOS с использованием Global Network Inventory
    • Перечисление сетевых ресурсов с использованием Advanced IP Scanner
    • Выполнение сетевого перечисления с использованием SuperScan
    • Перечисление ресурсов локальной машины с использованием Hyena
    • Выполнение сетевого перечисления используя NetBIOS Enumerator
    • Cетевое перечисление с помощью SoftPerfect Network Scanner
    • Перечисление целевой сети с использованием NMap и Net Use
    • Перечисление служб на целевой машине с помощью NMap
    • SNMP перечисление c помощью snmp_enum
    • LDAP перечисление с помощью ADExplorer
    • Сетевое перечисление с помощью различных инструментов Kali Linux для выполнения DNS запросов

    Модуль 5. Анализ уязвимостей
    • Анализ уязвимостей с использованием Nessus
    • Сканирование на наличие уязвимостей в сети с использованием GFI LANguard
    • CGI сканирование с помощью Nikto

    Модуль 6. Хакинг системы
    • Активная онлайн атака с использованием Responder
    • Снятие и взлом хэшей SAM для извлечения паролей с использованием pwdump7 и Ophcrack
    • Создание и использование радужных таблиц с помощью Winrtgen и RainbowCrack
    • Аудит системы паролей с использованием L0phtCrack
    • Эксплуатация уязвимости и создание VNC сессии на Windows 10 с помощью Metasploit Framework из состава Kali Linux
    • Повышение привилегий за счет эксплуатации уязвимости в Windows 10 с помощью Metasploit Framework из состава Kali Linux
    • Взлом Windows Server 2012 с помощью документа MS Office с использованием TheFatRat
    • Получение реверсного Meterpreter шелла и пост-эксплуатация Windows 10 с помощью Metasploit Framework из состава Kali Linux
    • Удаленный мониторинг действий пользователя с использованием Spytech SpyAgent
    • Удаленный мониторинг и запись веб-активности удаленного пользователя с помощью Power Spy
    • Скрытие файлов с помощью NTFS потоков
    • Скрытие данных с использованием техники стеганографии White Space и утилиты snow
    • Стеганография в изображениях c использованием OpenStego
    • Стеганография в изображениях c использованием QuickStego
    • Построение скрытых каналов с помощью Covert_TCP
    • Просмотр и выключение политик аудита с использованием auditpol

    Модуль 7. Трояны и другое вредоносное ПО
    • Получение контроля над машиной жертвы с помощью njRAT
    • Обфускация трояна с помощью SwayzCryptor, чтобы сделать его незаметным для различных антивирусных программ
    • Создание трояна с помощью MoSucker
    • Создание трояна с помощью ProRat
    • Создание трояна с помощью Theef
    • Создание HTTP трояна и удаленное управление целевой машиной с помощью HTTP RAT
    • Изучение средства создания вирусов JPS Virus Maker Tool
    • Изучение средства создание червя Internet Worm Maker Thing
    • Анализ вируса с помощью Virus Total
    • Анализ вируса с помощью IDA Pro
    • Анализ вируса с использованием OllyDbg
    • Мониторинг TCP/IP соединения с помощью CurrPorts
    • Мониторинг записей реестра с помощью Regshot
    • Мониторинг программ автозагрузки с помощью WinPatrol
    • Мониторинг драйверов устройств с помощью Driver Booster
    • Обнаружение троянов с помощью средств динамического анализа
    • Удаление вредоносного ПО с использованием ClamWin

    Модуль 8. Снифферы
    • Выполнение атаки "Человек посередине" с использованием Cain & Abel
    • Спуфинг MAC-адрес с помощью SMAC
    • Сниффинг паролей с использованием Wireshark
    • Анализ использования сети с помощью Capsa Network Analyzer
    • Сниффинг сети с помощью OmniPeek Network Analyzer
    • Обнаружение отравления ARP кеша с помощью Wireshark
    • Обнаружение ARP атак с помощью XArp

    Модуль 9. Социальная инженерия
    • Обнаружение фишинга с помощью Netcraft
    • Обнаружение фишинга с помощью PhishTank
    • Сниффинг паролей Facebook с использованием Social Engineering Toolkit из состава Kali Linux
    • Сниффинг паролей MS Office 365 с использованием SpeedPhish Framework в Kali Linux

    Модуль 10. Отказ в обслуживании
    • SYN флуд целевого хоста c использованием Metasploit из Kali Linux
    • SYN флуд целевого хоста c использованием hping3
    • Выполнение распределенной DoS атаки с использованием HOIC
    • Обнаружение и анализ DoS атаки с помощью KFSensor и Wireshark

    Модуль 11. Перехват сеанса
    • Перехват сеанса с использованием Zed Attack Proxy
    • Выполнение атаки ssltstrip и перехват HTTP траффика с помощью BetterCAP в Kali Linux

    Модуль 12. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
    • Обнаружение вторжений с использованием Snort
    • Обнаружение вредоносного сетевого трафика с помощью HoneyBot
    • Обнаружение хакеров и червей с использованием KFSensor
    • Обход фаерволла Windows с использованием техник уклонения NMap
    • Обход правил фаерволла с использованием HTTP туннеля
    • Обход фаерволла Windows с использованием Metasploit Framework из состава Kali Linux

    Модуль 13. Хакинг веб-серверов
    • Выполнение рекогносцировки веб-сервера с использованием инструмента Skipfish из состава Kali Linux
    • Сбор сведений о веб-сервере с использованием httprecon
    • Сбор сведений о веб-сервере с использованием ID Serve
    • Сбор сведений о веб-сервере с использованием Uniscan из состава Kali Linux
    • Взлом FTP паролей с использованием атаки по словарю с помощью Hydra

    Модуль 14. Хакинг веб-приложений
    • Манипуляция параметрами и эксплуатация XSS уязвимости
    • Выполнение атаки на межсайтовую подделку запросов (CSRF)
    • Перечисление и взлом сайта на WordPress с использованием WPScan и Metasploit из состава Kali Linux
    • Эксплуатация уязвимости удаленного выполнения команд в DVWA для компрометации целевого веб-сервера
    • Эксплуатация уязвимости загрузки файла в DVWA на разных уровнях сложности
    • Сканирование сайта на наличие уязвимостей с помощью Acunetix WVS
    • Аудит сайта с использование фреймворка VEGA из состава Kali Linux

    Модуль 15. SQL инъекции
    • Атаки с помощью SQL инъекций на MS SQL
    • Выполнение атаки с помощью SQL инъекции для извлечения баз данных и открытия шелла с помощью SQLMAP
    • Тестирование на SQL-инъекции с использованием IBM Security AppScan
    • Сканирование веб-приложений с использованием N-Stalker

    Модуль 16. Хакинг беспроводных сетей
    • Сниффинг беспроводной сети с помощью Wireshark
    • Взлом шифрования WEP с помощью Aircrack-ng
    • Взлом шифрования WPA с помощью Aircrack-ng

    Модуль 17. Хакинг мобильных платформ
    • Создание реверсного трояна для взлома Android с помощью Kali Linux
    • Сбор паролей пользователей мобильных устройств с использованием Social Engineering Toolkit
    • Использование мобильных платформ для проведения DoS атаки
    • Взлом мобильного устройства под управлением Android с использованием TheFatRat
    • Защита Android устройств от вредоносных приложений

    Модуль 18. Облачные вычисления
    • Построение частного облака с использованием ownCloud и WampServer
    • Защита частного облака с помощью ClamAV
    • Обход CalmAV и взлом хоста для доступа к облачным данным с использованием Kali Linux
    • Выполнение DoS атаки на Linux Cloud Server с использованием Slowloris

    Модуль 19. Криптография
    • Расчет хэшей с использованием HashCalc
    • Расчет хэшей и проверка целостности файлов с помощью MD5 Calculator
    • Изучение возможностей шифрования файлов и текста с использованием CryptoForge
    • Шифрование данных с помощью Advanced Encryption Package
    • Шифрование и дешифрование данных с помощью BCTextEncoder
    • Создание и использование самоподписанных сертификатов
    • Шифрование диска с помощью VeraCrypt
    • Шифрование диска с помощью Rohos Disk Encryption
    • Шифрование данных с помощью CrypTool

    Модуль 20. Контрольная работа
    • Выполнение самостоятельной практической работы по применению техник этичного хакинга для взлома учебных серверов
    • Обсуждение результатов выполнения контрольной работы
    • Подведение итогов практикума
     
    1 человеку нравится это.
  5. Kusarski

    Kusarski ЧКЧлен клуба

    Гость , если хотите настравивать кластерные почтовые сервера на основе Microsoft Exchange Server то вам сюда
     
  6. Bart

    Bart ЧКЧлен клуба

  7. jw2332

    jw2332 ЧКЧлен клуба

  8. Viks_kl

    Viks_kl ЧКЧлен клуба

    Анонимность в сети обучение уникальным решениям vpn+tor+vpn double vpn защита от атак бонусы (Повтор)

    Чему я вас научу :

    - Поднимем на сервере VPN, double VPN и др, правильно и безопасно. Уберем все возможные утечки dns, vpn fringeprint, webrtc, сайты не будут палить использования впн, маскировка использования ВПН от интернет провайдера,защита от двустороннего пинга и др.
    - Поднимаем на сервере лучшую безопасную и анонимную связку VPN+TOR+VPN при этой связке почти не реально узнать ваш реальный ip.
    И это не паблик решения типо whonix как делает codeby а именно на серверах чтобы можно было исп с любого устройства и намного удобней.
    - Kill switch – (Если соединение обрывается, вы будете подключены через ваш реальный IP ) сделаем скрипт и поставим в автозагрузку чтобы подключение было только по впн, не какое вредоносное ПО не отключит. Будет на windows, linux, android

    - Тайминг атаки защита – (слечение логов и динамике трафика на посещаемом ресурсе) будет скрипт генерация шума трафика и вас невозможно будет провести эту атаку. Скрипт будет на windows и linux и для сервера. (Это решение очень важно если не исп тор в связке)

    Всему этому я научу расскажу все будет в открытом коде все решения.

    Мои гарантии что вы все сами подымете или я вам верну деньги!
     
  9. Dimytr

    Dimytr ЧКЧлен клуба

  10. FedAV

    FedAV ДолжникДолжник

    Кто подскажет, когда будет инфа по этой складчине? А то не понятно, уже начался курс или ждем кого? :)
     
  11. jw2332

    jw2332 ЧКЧлен клуба

    Во-первых, нужен организатор.
    Во-вторых, желательно нужен лекционный материал, на который цена еще велика, да и орг. тоже для лекционного материала необходим.
    В-третьих нужно сбить цену, а чтобы сбить цену нужна реклам складчин, а рекламировать особо никто не спешит. Из этого вытекает 4 пункт, если начинать прямо сейчас, то часть участников "убежит" и цена подскочит.
     
    1 человеку нравится это.
  12. Xokrus

    Xokrus ДолжникДолжник

    Инструкции к лабораторным работам на английском?
     
  13. jw2332

    jw2332 ЧКЧлен клуба

    Да
     
  14. apt-get

    apt-get ЧКЧлен клуба

    Скажу как специалист, в 10 версии наконецто начали использоваться нормальные программы, даже Sublister для энумерации доменов.
    Все приходит в человеческий вид, 9й был далек от жизни даже в 2017-м
     
    3 пользователям это понравилось.
  15. nor61k

    nor61k ЧКЧлен клуба

  16. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Курс по самому популярному языку программирования среди хакеров и пентестеров - Python
    Полный Курс Python: С Нуля До Героя
    Более 12 часов видео материала, все что нужно начинающему!
     
  17. Necr0s

    Necr0s ЧКЧлен клуба

    Орг нашелся? 22.04 уже скоро :(
     
  18. freedev

    freedev ЧКЧлен клуба

  19. domovenok-book

    domovenok-book ЧКЧлен клуба

    орг, приди пожалуйста! интересный ведь курс!
     
  20. Samigg

    Samigg ОргОрганизатор (А)

  21. nor61k

    nor61k ЧКЧлен клуба

Поделиться этой страницей