Сообщения без ответов | Активные темы Текущее время: 2025-06-25 02:29



Ответить на тему  [ 1 сообщение ] 
[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение / Ethical Hacking CEH v8 [2014, RUS] 
Автор Сообщение
Постоянный
Постоянный
Раздал: 1.19 ТБ
Скачал: 949.67 ГБ
Ратио: 1.278


Зарегистрирован: 2014-10-13 17:53
Сообщения: 2494
Ответить с цитатой 
CEH часть 1. Этичный хакинг и тестирование на проникновение / Ethical Hacking CEHv8



#777
Год выпуска: 2014
Производитель: Специалист
Сайт производителя: http://www.specialist.ru
Автор: Сергей Павлович Клевогин
Продолжительность: 20:27:14
Тип раздаваемого материала: Видеоурок
Язык: Русский
Описание: C.E.H. v.8 обеспечивает всестороннюю информацию по вопросам
информационной безопасности. Опыт сотни предприятий и высококлассных специалистов по безопасности внесли свой вклад в содержание представленных в C.E.H. v.8 курсов.



Лабораторные исследования помогут понять:
Как ведется сбор информации
Как ведется сканирование
Как взламываются пароли учетных записей
Как работают трояны, бэкдоры, вирусы и черви
Как происходит переполнение буфера в программах
Как происходит перехват сеанса
Как проводятся DoS атаки
Как взламываются веб-серверы
Как проводятся SQL-инъекции
Как атакуются беспроводные сети
Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы
Как протестировать систему на проникновение



Файлы примеров: не предусмотрены
Формат видео: AVI
Видео 1: AVC, 1280x1024, 29.970 fps, 300 kbps.
Аудио 1: MP3, 44100 Hz, 96 kbit, stereo.
Видео 2: Executable / Intel i386.
Аудио 2: Отсутствует.


[url=viewtopic.php?t=5078793]CEH v7 часть 1. Этичный хакинг и тестирование на проникновение.[/url]
[url=viewtopic.php?t=5078832]CEH v7 часть 2. ECSA: Расширенное тестирование на проникновение и анализ безопасности.[/url]
[url=viewtopic.php?t=5082349]CEH v7 часть 3. Расследование хакерских инцидентов.[/url]
[url=viewtopic.php?t=5193952]CEH v8 часть 1. Этичный хакинг и тестирование на проникновение.[/url]




Содержание
Reading
Видеоинструкции
Инструменты
Презентации

Модуль 1. Введение в этичный хакинг
-Основные термины безопасности
-Угрозы информационной безопасности и векторы атак
-Концепции хакинга
-Этапы хакинга
-Типы хакерских атак
-Контроль информационной безопасности
-Практическая работа: Изучение концепций и подготовка лаборатории

Модуль 2. Сбор информации
-Концепции рекогносцировки
-Угрозы не авторизованного сбора информации
-Методологии сбора информации
-Инструменты сбора информации
-Меры противодействия сбору информации
-Тестирование на возможность сбора информации
-Практическая работа: Применение техник по сбору информации

Модуль 3. Сканирование
-Что такое сканирование сети
-Типы сканирования
-Методология сканирования
-Техники сканирования открытых портов
-Техника скрытого сканирования
-Инструменты сканирования
-Техники уклонения от систем обнаружения вторжений
-Сбор баннеров
-Сканирование уязвимостей
-Построение сетевых диаграмм уязвимых хостов
-Подготовка прокси
-Техники туннелирования
-Анонимайзеры
-Спуфинг IP адреса и меры противодействия
-Тестирование на возможность сканирования
-Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов

Модуль 4. Перечисление
-Концепции перечисления
-Техники перечисления
-Перечисление NetBIOS
-Перечисление SNMP
-Перечисление UNIX
-Перечисление LDAP
-Перечисление NTP
-Перечисление SMTP
-Перечисление DNS
-Меры противодействия перечислению
-Тестирование на возможность перечисления
-Практическая работа: Применение техник перечисления

Модуль 5. Хакинг системы
-Архитектура операционной системы
-Слабые точки операционной системы
-Методология хакинга системы
-Последовательность хакинга системы
-Взлом паролей
-Повышение привилегий
-Выполнение приложений
-Скрытие файлов
-Скрытие следов
-Тестирование на проникновение посредством атаки на систему
-Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

Модуль 6. Трояны и бэкдоры
-Что такое троян
-Как работают трояны
-Типы троянов
-Методы обнаружения троянов
-Меры противодействия троянам
-Анти-троянское ПО
-Тестирование на проникновение с помощью трояна
-Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

Модуль 7. Вирусы и черви
-Концепции вирусов и червей
-Работа вируса
-Типы вирусов
-Компьютерные черви
-Отличие червей от вирусов
-Анализ вредоносного ПО
-Меры противодействие вирусам
-Тестирование на проникновение с помощью вируса
-Практическая работа: Изучение вирусов различных типов

Модуль 8. Снифферы
-Концепции сниффинга
-Как работает сниффер?
-Типы сниффинга
-Аппаратные анализаторы протоколов
-SPAN порт
-MAC атаки
-DHCP атаки
-ARP атаки
-Спуфинг атака
-Отравление кэша DNS
-Инструменты сниффинга
-Меры противодействия сниффингу
-Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

Модуль 9. Социальная инженерия
-Концепции социальной инженерии
-Техники социальной инженерии
-Имперсонация в социальных сетях
-Кража личности
-Меры противодействия социальной инженерии
-Тестирование на проникновение
-посредством социальной инженерии
-Практическая работа: Применение набора средств социальной инженерии SET из состава BackTrack

Модуль 10. Отказ в обслуживании
-Концепции Denial-of-Service
-Что такое DDoS атака
-Техники DoS/DDoS атак
-Бот сети
-Изучение примера реализация DDoS атаки
-Инструменты проведения DoS атак
-Меры противодействия DoS атакам
-Инструменты защиты от DoS
-Тестирование на подверженность DoS атакам
-Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.

Модуль 11. Перехват сеанса
-Концепции перехвата сеанса
-Ключевые техники перехвата сеанса
-Процесс перехвата сеанса
-Типы перехвата сеанса
-Перехват на прикладном уровне
-Перехват на сетевом уровне
-Инструменты для перехвата сеанса
-Меры противодействия перехвату сеанса
-Тестирование на перехват сеанса
-Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

Модуль 12. Хакинг веб-серверов
-Концепции веб-серверов
-Типы атак на веб-серверы
-Методология атаки на веб-сервер
-Инструменты взлома веб-серверов
-Меры противодействия взлому веб-серверов
-Управление исправлениями
-Повышение безопасности веб-серверов
-Тестирование на возможность взлома веб-сервера
-Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

Модуль 13. Хакинг веб-приложений
-Концепции веб-приложений
-Угрозы веб-приложениям
-Методология атаки на веб-приложения
-Инструменты взлома веб-приложений
-Меры противодействия взлому веб-приложений
-Инструменты защиты веб-приложений
-Тестирование на возможность взлома
-Практическая работа: Выполнение отраженной и сохраненной XSS атаки

Модуль 14. SQL инъекции
-Концепции SQL инъекции
-Тестирование на SQL возможность инъекции
-Типы SQL инъекций
-Слепая SQL инъекция
-Методология SQL инъекции
-Примеры применения SQL инъекции
-Средства для выполнения SQL инъекции
-Скрытие SQL инъекции от IDS
-Меры противодействия SQL инъекции
-Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций

Модуль 15. Хакинг беспроводных сетей
-Концепции беспроводных сетей
-Шифрование в беспроводных сетях
-Угрозы беспроводным сетям
-Методология взлома беспроводных сетей
-Обнаружение беспроводных устройств
-Анализ трафика беспроводных сетей
-Проведение атаки на беспроводную сеть
-Взлом шифрования беспроводных сетей
-Инструменты хакинга беспроводных сетей
-Атаки на Bluetooth
-Меры противодействия атакам на беспроводные сети
-Инструменты защиты беспроводных сетей
-Тестирование на проникновение в беспроводных сетях
-Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика

Модуль 16. Хакинг мобильных платформ
-Векторы атаки на мобильные платформы
-Взлом Android OS
-Техники и инструменты получения прав администратора Android
-Взлом iOS
-Техники и инструменты джейлбрейка
-Взлом Windows Phone OS
-Уязвимости Windows Phone 8
-Взлом BlackBerry
-Атаки на телефоны BlackBerry
-Управление мобильными устройствами
-Инструменты и рекомендации по защите мобильных устройств
-Тестирование на проникновение в мобильные платформы
-Практическая работа: Изучение инструментов для проведения атак на мобильные устройства

Модуль 17. Обход систем обнаружения вторжений, фаерволлов и Honey Pot
-Концепции IDS, фаерволлов и Honey Pot
-Системы IDS, фаерволлов и Honey Pot
-Уклонение от IDS
-Обход фаерволлов
-Обнаружение Honey Pot
-Инструменты обхода фаерволлов
-Противодействие обходу систем обнаружения
-Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы
-Практическая работа: Изучение возможностей уклонения от систем обнаружения

Модуль 18. Переполнение буфера
-Концепции переполнения буфера
-Методология переполнения буфера
-Примеры переполнения буфера
-Обнаружение переполнения буфера
-Инструменты обнаружения переполнения буфера
-Меры противодействия переполнению буфера
-Инструменты защиты от переполнения буфера
-Тестирование на проникновение с помощью переполнения буфера
-Практическая работа: Создание программы, уязвимой к переполнению буфера и повышение привилегий с использованием переполнения буфера

Модуль 19. Криптография
-Концепции криптографии
-Алгоритмы шифрования
-Криптографические средства
-Инфраструктура открытых ключей
-Шифрование почты
-Шифрование диска
-Инструменты шифрования диска
-Криптографические атаки
-Средства криптоанализа
-Практическая работа: Изучение алгоритмов шифрования и средств стеганографии


Дополнительная Информация
1. В раздаче отсутствуют образы виртуальных машин, использованных в качестве цели для атак.
2. Поскольку в раздаче пути к именам некоторых файлов были слишком длинны:
-некоторые файлы без риска потери функциональности были просто переименованы (видео с роликами *.exe);
-там где был риск, была заархивирована проблемная папка целиком в *.rar.
Просьба сильно не пинать, но иначе ~85% качающих просто не смогут их скачать(. В связи с этим, на всякий случай, рекомендую сохранять поближе к корню диска (да, когда качал, самого эта проблема изрядно вводила в ступор).

Список заархивированного
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Havij.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\Scanning\SoftPerfect Network Scanner.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Web Сайты.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\Sniffers\NBNS Responder.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\NBNS Responder.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\System Hacking\NirSoft.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools Classified (Класифицированы)\System Hacking\Local Exploit.rar"
"D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Инструменты\Additional Hack Tools (Доп хак инструменты)\Exploits\CVE-2013-3660.rar"

3. Учитывая специфику софта, в раздаче могут быть примеры вирусни, троянов и прочей бяки.
4. Для удобства просмотра видео разделено на логические модули.
5. Для просмотра НЕ нужен специфический кодек.
6. Вангуя вопросы вроде "А когда будут ECSA v8 и CHFI v8" - отвечу сразу, НЕ ЗНАЮ будут ли вобще.


Подробные тех. данные


МедиаИнфо


GeneralComplete name : D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Модуль 00 - О курсе.aviFormat : AVIFormat/Info : Audio Video InterleaveFile size : 164 MiBDuration : 56mn 10sOverall bit rate : 408 KbpsWriting library : Boilsoft Joiner build 2411/release

VideoID : 0Format : AVCFormat/Info : Advanced Video CodecFormat profile : High@L3.2Format settings, CABAC : YesFormat settings, ReFrames : 4 framesCodec ID : H264Duration : 56mn 10sBit rate : 300 KbpsWidth : 1 280 pixelsHeight : 1 024 pixelsDisplay aspect ratio : 5:4Frame rate : 29.970 fpsOriginal frame rate : 25.000 fpsColor space : YUVChroma subsampling : 4:2:0Bit depth : 8 bitsScan type : ProgressiveBits/(Pixel*Frame) : 0.008Stream size : 121 MiB (74%)Writing library : x264 core 144 r2525bm 40bb568Encoding settings : cabac=1 / ref=3 / deblock=1:0:0 / analyse=0x3:0x113 / me=hex / subme=7 / psy=1 / psy_rd=1.00:0.00 / mixed_ref=1 / me_range=16 / chroma_me=1 / trellis=1 / 8x8dct=1 / cqm=0 / deadzone=21,11 / fast_pskip=1 / chroma_qp_offset=-2 / threads=6 / lookahead_threads=1 / sliced_threads=0 / nr=0 / decimate=1 / interlaced=0 / bluray_compat=0 / constrained_intra=0 / bframes=3 / b_pyramid=2 / b_adapt=1 / b_bias=0 / direct=1 / weightb=1 / open_gop=0 / weightp=2 / keyint=250 / keyint_min=25 / scenecut=40 / intra_refresh=0 / rc_lookahead=40 / rc=crf / mbtree=1 / crf=20.0 / qcomp=0.60 / qpmin=0 / qpmax=69 / qpstep=4 / ip_ratio=1.40 / aq=1:1.00

AudioID : 1Format : MPEG AudioFormat version : Version 1Format profile : Layer 3Codec ID : 55Codec ID/Hint : MP3Duration : 56mn 10sBit rate mode : ConstantBit rate : 96.0 KbpsChannel(s) : 2 channelsSampling rate : 44.1 KHzCompression mode : LossyStream size : 38.6 MiB (24%)Alignment : Split accross interleavesInterleave, duration : 33 ms (1.00 video frame)Interleave, preload duratio : 500 ms



avdump
File: D:\...\[Специалист] CEH v8 часть 1. Этичный хакинг и тестирование на проникновение [2014] [RUS] [Splitted]\Модуль 00 - О курсе.avi
Duration: 00:56:10 (3370.03)
Track #1: video
lang: Unknown (1)
codc: H264 -> H264/AVC (22)
reso: 1280x1024 -> Unknown (aka not common)
fram: 29.97 fps
rate: 300 kbps (300.3)
dura: 00:56:10 (3370)
size: 120.64 MB (126501403)
Track #2: audio
lang: Unknown (1)
codc: MPEG-1A L3 -> MP3 CBR (5)
chan: 2 -> Stereo
samp: 44100 Hz
rate: 96 kbps (96.00)
dura: 00:56:10 (3370.03)
size: 38.57 MB (40440403)
Sizes: (check sanity)
disk: 163.93 MB (171892736)
trac: 159.21 MB (166941806) [based on track size]
bitr: 159.21 MB (166941386) [based on bitrate]
tdif: 4.72 MB (4950930) 2.88%
bdif: 4.72 MB (4951349) 2.88%




Скриншоты




2016-03-23 03:02
Профиль
  • Торрент
Автор: Александр С. Хэш: ---
Добавлен: 2016-03-23 03:01 Приватный: Нет (DHT включён)
Статус:
---
Размер: 7.1 ГБ (7 625 632 087 байт)
Изменил:
---
Скачали: 0 (Раздающих: 0%)
Причина:
---
Здоровье: 0%
Сидеров: 0 Личеров: 0
Скорость раздачи: 0 байт/сек Скорость скачивания: 0 байт/сек
Последний сидер: Нет Последний личер: Нет
Для скачивания торрента необходимо зарегистрироваться или войти на трекер.
Показать сообщения за:  Поле сортировки  
Ответить на тему   [ 1 сообщение ] 

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
ppkBB3cker v.2.5 © 2008-2021 @ PPK | Icon Theme by Everaldo.com Design Studio
Designed by ST Software.
Русская поддержка phpBB
[ Time : 0.109s | 15 Queries | GZIP : Off ]
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!
tracker_cron Яндекс.Метрика