Начинающим хакерам, курс - взлом и защита.
Методы взлома и защиты
Курс предназначен для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе вы сможете их получить.
Чему Вы научитесь :
Его слив -
Данная статья создана исключительно для ознакомления и не призывает к действиям!
Методы взлома и защиты
Курс предназначен для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе вы сможете их получить.
Чему Вы научитесь :
- Ключевым сетевым протоколам, принципам их работы;
- Безопасности или небезопасности тех или иных протоколов, используемых в современных сетях;
- Способам перехвата сетевого трафика;
- Методам защиты от сетевых атак;
- Типовым сетевым атакам, применяемым хакерами в сетях;
- Выполнять анализ сетевого трафика;
- Выполнять ряд сетевых атак и использовать для этих целей ПО;
- Проводить аудит информационной безопасности сетевых сервисов.
- Сетевая модель ISO/OSI; протокол IP; протокол TCP; протокол UDP.
- Классификация сетевых атак; типичные сценарии проведения атак; анализ сетевого трафика; работа с wireshark, tcpdump.
- Пассивные сетевые атаки; методы сканирования портов; методы удаленного определения версии операционной системы; методы выявления пакетных снифферов.
- Активные атаки; типовые MITM-атаки; работа с Intercepter-ng; атаки на протоколы маршрутизации.
- Атаки на протокол TCP; атаки, направленные на отказ в обслуживании; несанкционированный обмен данными; способы обхода межсетевых экранов.
- Аудит безопасности беспроводных сетей; аудит безопасности протоколов SSL И TLS.
- Аудит безопасности беспроводных сетей; аудит безопасности протоколов SSL И TLS; аудит безопасности типовых сетевых сервисов; аудит безопасности беспроводных сетей; знакомство и использование для аудита ИБ продукта Metasploit; знакомство и использование для аудита ИБ продукта OpenVAS.
- Аудит безопасности web-приложений; обзор типовых уязвимотей; знакоство с OWASP.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Его слив -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Данная статья создана исключительно для ознакомления и не призывает к действиям!