• Главная
  • О компании
  • Каталог курсов

    Обучение

    • Все курсы
    • Big Data
    • Business analysis
    • Cisco
    • CyberSecurity
    • Digital Transformation
    • DevOps
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Red Hat Linux
    • VMware
    • Тренинг
    (PL-300) Microsoft Power BI Data Analyst

    (PL-300) Microsoft Power BI Data Analyst

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
      • Cart

        0
    Мы на связи:
    +7 (7172)79 30 99 Нурсултан
    +7 (7172) 79 50 55 Нурсултан
    +7 (727) 344 30 99 Алматы
    +7 (701) 757 83 23
    info@dtu.kz
    Digital Transformation UniversityDigital Transformation University
    • Главная
    • О компании
    • Каталог курсов

      Обучение

      • Все курсы
      • Big Data
      • Business analysis
      • Cisco
      • CyberSecurity
      • Digital Transformation
      • DevOps
      • IT Management
      • Juniper
      • Microsoft
      • Oracle
      • Postgres
      • Programming
      • Red Hat Linux
      • VMware
      • Тренинг
      (PL-300) Microsoft Power BI Data Analyst

      (PL-300) Microsoft Power BI Data Analyst

      Бесплатно
      Подробнее
    • Расписание
    • Контакты
        • Cart

          0

      Certified Ethical Hacking (CEH) v11

      Digital Transformation University
      CyberSecurity
      (0 review)
      Бесплатно
      12
      • Обзор

      c

      Продолжительность: 5 дней, 40 академических часов.

      Миссия курса CEH: To beat a hacker, you need to think like a hacker.

      Курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

      Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

      Предварительные требования

      Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

      • Опыт работы с клиентским и серверными ОС;
      • Понимание работы сети и сетевых устройств;
      • Понимание базовых концепций безопасности.

      Программа

      Модуль 1: Введение в этичный хакинг

      • Обзор концепций информационной безопасности
      • Угрозы информационной безопасности и векторы атак
      • Концепции хакинга
      • Этапы хакинга
      • Концепции этичного хаккинга
      • Управление обеспечением информационной безопасности (ИБ) предприятия
      • Модель угроз ИБ
      • Законодательство и стандарты в области ИБ

      Модуль 2: Предварительный сбор информации о цели 

      • Концепции изучения целевой системы
      • Методологии сбора информации из открытых источников
      • Средства сбора информации
      • Меры противодействия утечкам информации

      Модуль 3: Сканирование сети

      • Обзор возможностей сканирования сети
      • Средства сканирования
      • Техники обнаружения узлов
      • Техники обнаружения открытых портов и сервисов
      • Анализ баннеров
      • Техники уклонения от систем обнаружения вторжений
      • Построение диаграмм топологии сети
      • Подготовка прокси

      Модуль 4: Инвентаризация ресурсов 

      • Концепции инвентаризации
      • Инвентаризация NetBIOS
      • Инвентаризация SNMP
      • Инвентаризация LDAP
      • Инвентаризация NTP и NFS
      • Инвентаризация SMTP и DNS
      • Другие техники инвентаризации
      • Меры противодействия инвентаризации

      Модуль 5: Анализ уязвимостей 

      • Концепции исследования уязвимостей
      • Классификация уязвимостей
      • Средства оценки уязвимостей
      • Построение отчета о найденных уязвимостях

      Модуль 6: Хакинг системы

      • Методология взлома системы
      • Получение доступа
      • Повышение привилегий
      • Обеспечение доступа
      • Сокрытие следов

      Модуль 7: Вредоносный код 

      • Концепции работы вредоносного кода
      • Концепции АТР
      • Концепция работы троянов
      • Концепция работы вирусов и червей
      • Концепции работы вредоносного кода без использования файлов
      • Анализ вредоносного кода
      • Меры противодействия
      • Антишпионский софт

      Модуль 8: Снифферы 

      • Концепции сниффинга
      • Техники сниффинга
      • Инструменты сниффинга
      • Меры противодействия сниффингу
      • Техники обнаружения сниффинга

      Модуль 9: Социальная инженерия

      • Концепции социальной инженерии
      • Методы и техники социальной инженерии
      • Угрозы инсайдеров
      • Подмена личности в социальных сетях
      • Кража персональных данных
      • Меры противодействия социальной инженерии
      • Противодействовать техникам социальной инженерии;

      Модуль 10: Отказ в обслуживании

      • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
      • Распределенный отказ в обслуживании (DDoS атака)
      • Методы и средства организации DoS/DDoS атак
      • Бот-сети
      • Изучение примера реализация DDoS атаки
      • Инструменты проведения DoS атак
      • Меры противодействия DoS атакам
      • Инструменты защиты от DoS

      Модуль 11: Перехват сесии

      • Концепции перехвата сессии
      • Перехват на прикладном уровне
      • Перехват на сетевом уровне
      • Инструменты для перехвата сессий
      • Меры противодействия перехвату сессий

      Модуль 12: Обход IDS, брандмауэров и ханипотов

      • Концепции IDS, брандмауэра и Honey Pot
      • Системы IDS, брандмауэра и Honey Pot
      • Уклонение от IDS
      • Обход брандмауэра
      • Инструменты обхода брандмауэра
      • Обнаружение Honey Pot
      • Противодействие обходу систем обнаружения

      Модуль 13: Хакинг веб-серверов

      • Концепции веб-серверов
      • Типы атак на веб-серверы
      • Методология атак
      • Инструменты взлома веб-серверов
      • Меры противодействия взлому веб-серверов
      • Управление исправлениями
      • Повышение безопасности веб-серверов
      • Управление патчами
      • Инструменты повышения безопасности веб-сервера

      Модуль 14: Хакинг веб-приложений

      • Концепции веб-приложений
      • Угрозы веб-приложениям
      • Методология атаки на веб-приложения
      • Инструменты взлома веб-приложений
      • Меры противодействия взлому веб-приложений
      • Инструменты защиты веб-приложений

      Модуль 15: SQL инъекции

      • Концепции SQL инъекции
      • Типы SQL инъекций
      • Методология SQL инъекции
      • Средства для выполнения SQL инъекции
      • Сокрытие SQL инъекции от IDS
      • Меры противодействия SQL инъекции
      • Противодействовать взлому сервера;

      Модуль 16: Хакинг беспроводных сетей

      • Концепции построения беспроводных сетей
      • Шифрование в беспроводных сетях
      • Угрозы беспроводным сетям
      • Методология взлома беспроводных сетей
      • Инструменты хакинга беспроводных сетей
      • Взлом Bluetooth
      • Меры противодействия атакам на беспроводные сети
      • Инструменты защиты беспроводных сетей

      Модуль 17: Хакинг мобильных платформ

      • Векторы атаки на мобильные платформы
      • Взлом Android OS
      • Взлом iOS
      • Техники и инструменты джейлбрейка
      • Управление мобильными устройствами и современные MDM-решения
      • Инструменты и рекомендации по защите мобильных устройств

      Модуль 18: Взлом IoT и OT

      • Концепция “Интернета вещей” (IoT)
      • Основные угрозы и векторы атак на IoT
      • Методология взлома IoT
      • Средства взлома IoT
      • Методы и средства защиты IoT
      • Концепция “Операционных технологий” (ОT)
      • Основные угрозы и векторы атак на ОT
      • Методология взлома ОT
      • Средства взлома ОT
      • Методы и средства защиты ОT

      Модуль 19: Облачные вычисления 

      • Концепции облачных вычислений
      • Технологии контейнеров
      • Бессерверные вычисления
      • Основные угрозы ИБ при использовании облачных вычислений
      • Атаки на среду виртуализации и облачные платформы
      • Методы и средства защиты облачной инфраструктуры

      Модуль 20: Криптография 

      • Концепции криптографии
      • Алгоритмы шифрования
      • Криптографические средства
      • Инфраструктура публичных ключей
      • Шифрование почты
      • Шифрование диска
      • Средства криптоанализа
      • Меры противодействия крипто-атакам

      Обновленная программа курса на английском языке.

      CEHv11 Course Outline 

      Course Features

      • Lectures 0
      • Quizzes 0
      • Duration 50 hours
      • Skill level All levels
      • Language English
      • Students 0
      • Assessments Yes
      • Обзор
      Бесплатно
      • Поделиться:

      Рекомендуемые

      (PL-300) Microsoft Power BI Data Analyst

      (PL-300) Microsoft Power BI Data Analyst

      Бесплатно
      Новые особенности Oracle 19c для разработчиков  SQL запросов и PL/SQL модулей

      Новые особенности Oracle 19c для разработчиков SQL запросов и PL/SQL модулей

      Бесплатно
      Управление потоком ценности

      Управление потоком ценности

      Бесплатно

      +7 (7172) 79 50 55, +7 (7172) 79 03 30

      info@dtu.kz

      © 2022 | Digital Transformation University

      • Главная
      • Контакты
      Записаться на курс