Music Listener
|
CEH | Расследование хакерских инцидентов. Часть 3
- Год: 2012
- Страна: Россия
- Тематика:Программирование, безопасность
- Тип материала: Видеокурс
- Продолжительность: 17:00:47
- Автор: Сергей Павлович Клевогин [Центр «Специалист» при МГТУ им. Н.Э.Баумана]
- Язык: Русский
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Вы получите знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
По окончании курса Вы будете уметь:
▪ расследовать инциденты, возникающие в результате выполнения хакерских техник; ▪ проводить анализ; ▪ трактовать собранные данные в контексте расследования компьютерного инцидента.
Целевая аудитория данного курса:
▪ Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. ▪ К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. ▪ Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
Программа курса
▪ Компьютерная криминалистика в современном мире ▪ Процесс расследования компьютерных инцидентов ▪ Поиск и изъятие компьютеров ▪ Цифровые улики ▪ Первая реакция на инцидент ▪ Лаборатория компьютерной криминалистики ▪ Жесткие диски и файловые системы ▪ Сбор цифровых улик в Windows ▪ Устройства сбора данных и дублирования ▪ Восстановление удаленных файлов и удаленных разделов ▪ Расследование с использованием AccessData FTK ▪ Расследование с использованием EnCase ▪ Расследование стеганографии и изображений ▪ Взломщики паролей ▪ Анализ журналов и корреляции событий ▪ Сетевые расследования, логи и дампы сетевого трафика ▪ Расследование беспроводных атак ▪ Расследование взлома веб-серверов ▪ Отслеживание электронной почты и расследование E-Mail ▪ Расследование взлома мобильных устройств ▪ Отчеты о расследовании ▪ Роль свидетеля-эксперта Качество: PCRec Формат: .exe, iso Видео кодек: WMV Аудио кодек: WMA Видео: WMV, 1280х1024, ~613 kb/s, 25 fps Аудио: WMA, 138 kb/s, 2 channel Содержание - Модуль 1. Анализ безопасности - Необходимость анализа безопасности - Расширенный поиск в Google - Анализ пакетов TCP/IP - Расширенные техники сниффинга - Анализ уязвимостей с Nessus - Расширенное тестирование беспроводных сетей - Проектирование DMZ - Анализ Snort - Анализ журналов - Углубленное изучение эксплойтов и инструментов
- Модуль 2. Концепции тестирования на проникновение - Методологии тестирования на проникновение - Юридические соглашения - Правила тестирования - Планирование тестирования - Контрольный список тестирования на проникновение
- Модуль 3. Виды тестирования на проникновение - Сбор информации - Анализ уязвимостей - Внешнее тестирование - Тестирование внутренней сети - Тестирование маршрутизаторов и коммутаторов - Тестирование обхода фаерволлов - Тестирование уклонения от IDS - Тестирование беспроводных сетей - Тестирование на предмет DoS - Тестирование возможности взлома паролей - Тестирование посредством социальной инженерии - Тестирование возможной кражи ноутбуков, КПК и телефонов - Тестирование приложений - Тестирование физической безопасности - Тестирование баз данных - Тестирование VoIP - Тестирование VPN - War Dialing - Обнаружение вирусов и троянов - Тестирование управления журналами - Проверка целостности файлов - Тестирование Blue Tooth и ручных устройства - Тестирование телекоммуникаций - Тестирование безопасности E-mail - Тестирование исправлений безопасности - Тестирование возможности утечки данных
- Модуль 4. Отчеты и документация - Результаты тестирования и заключение - Отчеты и документация тестирования - Аналитический отчет по тестированию - Действия после тестирования - Этика лицензированного тестера - Стандарты и соответствие
[rustorka.com]CEH.3.2012.torrent |
Трекер: |
Зарегистрирован |
Скачать .torrent
23 KB
|
Статус: |
√ проверено (by Music Listener в 03-Дек-13 17:32)
|
Зарегистрирован: |
02-Дек-13 19:02 |
Скачан: |
105 раз |
Размер: |
4.57 GB |
|
Поблагодарили: |
Скачать CEH | Расследование хакерских инцидентов. Часть 3 [Центр «Специалист» при МГТУ им. Н.Э.Баумана] (2012, Программирование, безопасность, PCRec) торрент |
|
Похожие раздачи
|
|
Ramirez64
|
02-Дек-13 23:23
(спустя 4 часа)
Курс вроде русский, а на скринах всё на пиндосском... О чём, для кого? Или в Бауманке русские теперь не учаться? :?
|
|
Music Listener
|
03-Дек-13 00:40
(спустя 1 час 16 минут)
Ramirez64 Извиняй, друже. Я без понятия! :|
|
|
selzdrake
|
21-Апр-16 02:20
(спустя 2 года 4 месяца)
Music Listener Привет! Раздай плиз специалист Сен про хакерство, ни одного сида, как скачаю, буду раздавать!) Спасибо!
|
|
selzdrake
|
27-Апр-16 20:14
(спустя 6 дней)
Спасибо за раздачу, скачал уже 2ю часть полностью и первую наполовину, с раздачи не слезаю! На третьей по прежнему ни одного)
|
|