Капоне
Администратор
- Регистрация
- 1 Апр 2015
- Сообщения
- 95.378
- Реакции
- 465.759
CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
Воспользуйтесь гибкими возможностями обучения;
Подготовьтесь к получению всемирно признанного сертификата;
Получите практические знания по широкому списку тем.
Чему вы научитесь:
Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
Мы научим вас:
Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
Для кого предназначен CEH?
Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Спойлер: Полная программа курса
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание пятой части:
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
Аутентификация Microsoft
Взлом паролей
Неэлектронные атаки на пароли
Активные онлайн-атаки на пароли
Пассивные онлайн-атаки на пароли
Офлайн-атаки на пароли
Инструменты для восстановления паролей
Инструменты для взлома паролей
Соление паролей
Меры противодействия взлому паролей
Эксплуатация уязвимостей
Metasploit Framework
Инструменты для эксплуатации уязвимостей на основе ИИ
Переполнение буфера
Эксплуатация переполнения буфера под Windows
Атаки с использованием возвратно-ориентированного программирования (ROP)
Обход механизмов безопасности ASLR и DEP
Создание пейлоадов с использованием инструментов на базе ChatGPT
Создание карты домена Active Directory и эксплуатация домена с Bloodhound
Перечисление Active Directory
Инструменты для обнаружения переполнений буфера
Меры противодействия переполнениям буфера
Техники повышения привилегий для получения привилегий уровня администратора
Pivoting и ретрансляция для взлома внешних машин
Меры противодействия повышению привилегий
Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
Запуск вредоносных приложений
Техники удаленного выполнения кода
Кейлоггеры (аппаратные/программные)
Шпионское программное обеспечение
Меры противодействия кейлоггерам
Меры противодействия шпионскому ПО
Руткиты
Меры противодействия руткитам
Эксплуатация потока данных в NTFS
Меры противодействия потокам NTFS
Стеганография
Стеганоанализ
Инструменты обнаружения стеганографии
Закрепление в Windows
Техники доминации в домене
Удаленное выполнение кода и абьюз DPAPI
Вредоносная репликация и атака Skeleton Key
Атака Golden Ticket
Атака Silver Ticket
Поддержание закрепления в домене Active Directory
Атака Overpass-the-Hash
Пост-эксплуатация в Linux
Пост-эксплуатация в Windows
Техники сокрытия следов компрометации на хосте/в сети/в ОС
Сокрытие артефактов в Windows, Linux и macOS
Антифорензика
Инструменты для сокрытия следов
Меры противодействия сокрытию следов компрометации
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Дата выдачи: 30.04.2025
Часть 1 | Часть 2 | Часть 3 | Часть 4
Сэмпл перевода во вложении
СЛИВЫ КУРСОВ
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
Воспользуйтесь гибкими возможностями обучения;
Подготовьтесь к получению всемирно признанного сертификата;
Получите практические знания по широкому списку тем.
Чему вы научитесь:
Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
Мы научим вас:
Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
Для кого предназначен CEH?
Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Спойлер: Полная программа курса
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание пятой части:
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
Аутентификация Microsoft
Взлом паролей
Неэлектронные атаки на пароли
Активные онлайн-атаки на пароли
Пассивные онлайн-атаки на пароли
Офлайн-атаки на пароли
Инструменты для восстановления паролей
Инструменты для взлома паролей
Соление паролей
Меры противодействия взлому паролей
Эксплуатация уязвимостей
Metasploit Framework
Инструменты для эксплуатации уязвимостей на основе ИИ
Переполнение буфера
Эксплуатация переполнения буфера под Windows
Атаки с использованием возвратно-ориентированного программирования (ROP)
Обход механизмов безопасности ASLR и DEP
Создание пейлоадов с использованием инструментов на базе ChatGPT
Создание карты домена Active Directory и эксплуатация домена с Bloodhound
Перечисление Active Directory
Инструменты для обнаружения переполнений буфера
Меры противодействия переполнениям буфера
Техники повышения привилегий для получения привилегий уровня администратора
Pivoting и ретрансляция для взлома внешних машин
Меры противодействия повышению привилегий
Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
Запуск вредоносных приложений
Техники удаленного выполнения кода
Кейлоггеры (аппаратные/программные)
Шпионское программное обеспечение
Меры противодействия кейлоггерам
Меры противодействия шпионскому ПО
Руткиты
Меры противодействия руткитам
Эксплуатация потока данных в NTFS
Меры противодействия потокам NTFS
Стеганография
Стеганоанализ
Инструменты обнаружения стеганографии
Закрепление в Windows
Техники доминации в домене
Удаленное выполнение кода и абьюз DPAPI
Вредоносная репликация и атака Skeleton Key
Атака Golden Ticket
Атака Silver Ticket
Поддержание закрепления в домене Active Directory
Атака Overpass-the-Hash
Пост-эксплуатация в Linux
Пост-эксплуатация в Windows
Техники сокрытия следов компрометации на хосте/в сети/в ОС
Сокрытие артефактов в Windows, Linux и macOS
Антифорензика
Инструменты для сокрытия следов
Меры противодействия сокрытию следов компрометации
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Дата выдачи: 30.04.2025
Часть 1 | Часть 2 | Часть 3 | Часть 4
Сэмпл перевода во вложении
СЛИВЫ КУРСОВ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Печеночные паштеты в автоклаве [Xleb.tartin]
- Здоровье без лекарств: научный подход [Руслан Масгутов, Георгий Черепнев] [Повтор]
- Летний бриз [Амрита Шелковникова]
- Клуб Ты №1 в мире мужчины (3 месяц) [Настя Плиско]
- [Машинное вязание] МК Нулевой реглан [Ольга Юрьева]
- Феникс и священное пламя: путешествие через огненные порталы [Джесси Ли]