Gary Oldman
VIP складчик
- Регистрация
- 6 Сен 2014
- Сообщения
- 33.793
- Реакции
- 202.886
Автор: Специалист
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Скачать:
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
Скачать:
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Возможно, Вас ещё заинтересует:
- [Stepik, Hayk Inants] Javascript. Часть 1 (2024)
- [balun.courses, Владимир Балун] Хеш-таблицы: задачи с алгосекций (2025)
- [udemy, Start-Tech Academy] Тестирование на проникновение моделей GenAI LLM: защита больших языковых моделей (2025)
- [Stepik, Максим Крупчатников] DevOps-инженер: От основ до продакшена (2025)
- [Vesperfin, Арина Веспер] VesperfinCode: Поддержка — Генерация Паттернов и Low-Drawdown Стратегии
- [Stepik, Александр Краснопевцев] English You Need to Get an IT Job (2025)
- [Buildin, Notion огонек] Горизонты 2025 в Buildin (2024)
- [Udemy, Vitalii Shumylo] Основы сетей и сетевого администрирования (2025)
- [Udemy] NIST Framework с элементами контроля кибербезопасности и безопасности IoT
- [Влад Тен] Алгоритмы с нуля (релиз 10 сентября)