W
Woosoka
Автор: Специалист
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Скачать:
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Cкрытый контент, нужно авторизируйся или присоединяйся.
Скачать:
Cкрытый контент, нужно авторизируйся или присоединяйся.
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Возможно, Вас ещё заинтересует:
- [it-black] Виктор Черемных ― Администрирование безопасных сетей (ViPNet) (2025)
- [Diogo Resende] Учебный лагерь по инженерии ИИ - технология поисковой дополненной генерации (RAG) для LLM
- [Павел Старцев] [Stepik] Нейросети: от простейшего запроса до создания бота (2025)
- [Нетология] Профессия «Интернет‑маркетолог с нуля до middle» (2025)
- [Яндекс.Практикум] Python‑разработчик (+Python‑разработчик плюс)
- [Архэ] Компьютерная лингвистика. Основные задачи компьютерной лингвистики и подходы к их решению
- [Екатерина Юсупова] Герпес вирус. Обучающий проект (2024)
- [Stepik] Разработка мобильных и PC приложений на Python. Фреймворк Kivy (2024)
- [Павел Монахов] Системное администрирование Linux (2024)
- [Богдан Кухар] Администратор 1С v 3.8 (все модули) (2024)
- [Stepik] Многозадачность в Python. Многопоточное программирование
- [developedbyed] Фулстек Next.js (React) разработчик
- [brainy] Веб-тестирование для абсолютных новичков (2024)
- [PurpleSchool] Neovim - практика и настройка (2024)
- [Stepik] Java с нуля до Junior + Подготовка к собеседованию (2024)
- [NFE] Внедрение Cisco SD-WAN (Viptela) . Базовый курс (2024)
- [Webщик] Тревожный чемоданчик складчика 3 (2024)
- [Яндекс.Практикум] Python-разработчик. Часть 5 из 8
- [Structy] Алгоритмы и структуры данных для Faang (2024)
- [Laravelcreative] Laravel 9, 10 (база + 4 практических курса)