Xrust.ru
Жизнь в стиле Хай-тек.
» » Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

14 сентябрь 2019, Суббота
324
0
Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что - нет. Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу "Корпоративные лаборатории".

Уникальность "Корпоративных лабораторий" заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых
проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности.

Для кого:
- для системных администраторов: получение знаний, позволяющих безопасно настраивать системы;
- для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ;
- для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации;
- для всех сотрудников: повышение общей осведомленности ИБ;
- для компании: подготовка к прохождению аудита соответствия PCI DSS.

Программа и процесс обучения:
В "Корпоративных лабораториях" мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб- приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.

Содержание:
Введение. Законодательство.Тестирование на проникновение;
Актуальные векторы атак, BYOD и APT;
Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация;
Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full;
Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS;
Intercepter-NG инструмент для проведения автоматизированных сетевых атак;
Теория и практика проведения различных атак;
Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL;
Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре;
Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS;
Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов;
Пост-эксплуатация в Windows системах. Хеши и пароли;
Форензика. Расследование киберпреступлений;
Пост-эксплуатация в GNU Linux системах. Повышение привелегий;
Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash;
Пост-эксплуатация в Windows системах. Повышение привилегий;
Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем.

Добавлены книги и документы!

Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)
Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)

Название: Эксперт. Корпоративные лаборатории: тестирование на проникновение
Год выхода: 2015
Жанр: Видеокурс, программирование, хакинг, безопасность
Формат видео: PCRec | MP4 / разное | AVC
Формат аудио: AAC | 97-192 kb/s
Язык: Русский
Продолжительность: 23:43:28
Размер: 3.51 Gb



Скачать Эксперт. Корпоративные лаборатории: тестирование на проникновение

Пожалуйста зарегистрируйтесь или введите в Панели пользователя логин и пароль.
Если не хотите регистрироваться, то введите логин: demo пароль:demo
Читайте также
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Обучение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным
Освой самостоятельно C++ за 21 день. 7-е издание
Освой самостоятельно C++ за 21 день. 7-е издание
Обучение
Эта книга поможет изучить язык C++11 маленькими шагами. Она специально разделена на отдельные занятия, излагающие основные принципы этого языка объектно-ориентированного программирования с практической точки зрения. Книга начинается с самых основ
Защита информации в компьютерных системах и сетях. В.Ф.Шаньгин (PDF)
Защита информации в компьютерных системах и сетях. В.Ф.Шаньгин (PDF)
Обучение
В книге "Защита информации в компьютерных системах и сетях" описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах.
CEH.Тестирование на проникновение хакера и анализ безопасности. Часть 2 (2012) PCRec
CEH.Тестирование на проникновение хакера и анализ безопасности. Часть 2 (2012) PCRec
Обзоры и секреты игр
Хотите надежно защитить Вашу информацию от хакерского проникновения? Не полагайтесь на привычные решения — враг не дремлет! Чтобы победить умного и коварного врага, его нужно знать!
Хорошие родители №2 (февраль 2011)
Хорошие родители №2 (февраль 2011)
Обучение
Журнал Хорошие родители - эксперт по психологии и воспитанию детей от 0 до 6 лет.
Базовый курс Linux (2009,SWF)
Базовый курс Linux (2009,SWF)
Операционные системы
Опыт общения с новичками в мире Линукс подсказывает, что люди зачастую просто не знают с чего начать обучение Linux. Как сделать первые, самые трудные, шаги в освоении этой без преувеличения революционной операционной системы? Как не наломать дров,
Добавить
Комментарии (0)
Прокомментировать
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Войти через: