14
сен 2019

Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что - нет. Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу "Корпоративные лаборатории".

Уникальность "Корпоративных лабораторий" заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых
проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности.

Для кого:
- для системных администраторов: получение знаний, позволяющих безопасно настраивать системы;
- для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ;
- для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации;
- для всех сотрудников: повышение общей осведомленности ИБ;
- для компании: подготовка к прохождению аудита соответствия PCI DSS.

Программа и процесс обучения:
В "Корпоративных лабораториях" мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб- приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.

Содержание:
Введение. Законодательство.Тестирование на проникновение;
Актуальные векторы атак, BYOD и APT;
Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация;
Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full;
Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS;
Intercepter-NG инструмент для проведения автоматизированных сетевых атак;
Теория и практика проведения различных атак;
Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL;
Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре;
Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS;
Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов;
Пост-эксплуатация в Windows системах. Хеши и пароли;
Форензика. Расследование киберпреступлений;
Пост-эксплуатация в GNU Linux системах. Повышение привелегий;
Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash;
Пост-эксплуатация в Windows системах. Повышение привилегий;
Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем.

Добавлены книги и документы!

Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)
Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Название: Эксперт. Корпоративные лаборатории: тестирование на проникновение
Год выхода: 2015
Жанр: Видеокурс, программирование, хакинг, безопасность
Формат видео: PCRec | MP4 / разное | AVC
Формат аудио: AAC | 97-192 kb/s
Язык: Русский
Продолжительность: 23:43:28
Размер: 3.51 Gb

Скачать Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

- -- -

ПОКАЗОВ : 59

Топ-10 запрещенных документальных фильмов!

Похожие обучающие видео на Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

    Тестирование на проникновение с помощью Kali Linux 2.0  / А.В. Милосердов,  ...Тестирование на проникновение с помощью Kali Linux 2.0 / А.В. Милосердов, ...
    Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на прон...
    СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)
    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
    В.Ф. Шаньгин - Комплексная защита информации в корпоративных системахВ.Ф. Шаньгин - Комплексная защита информации в корпоративных системах
    Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и...
    Собираем устройства для тестов на проникновениеСобираем устройства для тестов на проникновение
    Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
    CND: Защита от хакерских атак. Видеокурс (2017)CND: Защита от хакерских атак. Видеокурс (2017)
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия. Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления сист...
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)
    В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютер...

Рекомендуем обратить внимание

Зайцы тут » Обучающее видео » Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)