- Сообщения
- 3,550
- Реакции
- 32,624
- #1
Голосов: 0
0.0
5
0
0
https://s2.sharewood.me/threads/%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82-ceh-v9-%D1%87%D0%B0%D1%81%D1%82%D1%8C2-ecsa-%D0%A2%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%BD%D0%B0-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BD%D0%BE%D0%B2%D0%B5%D0%BD%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D0%B0-%D0%B8-%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-2016.3370/
Автор: Специалист
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Скачать:
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Название: CEH v9 часть2. (ECSA) Тестирование на проникновение хакера и анализ безопасности
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Содержание:
Модуль 01 - Важность анализа безопасности.
Модуль 02 - Продвинутый гуглинг.
Модуль 03 - Анализ TCP-IP пакетов.
Модуль 04 - Техника продвинутого сниффинга.
Модуль 05 - Анализ уязвимостей при помощи Nessus.
Модуль 06 - Продвинутое тестирование безпроводных сетей.
Модуль 07 - Проектирование демилитаризаванных зон.
Модуль 08 - Анализ системы обнаружения вторжений Snort.
Модуль 09 - Анилиз журналов и логов.
Модуль 10 - Продвинутые эксплоиты и инструменты.
Модуль 11 - Методы обнаружения проникновений.
Модуль 12-15 - Клиентские и правовые соглашения. Подготовка к Пентестингу.
Модуль 16 - Сбор информации.
Подробнее:
Для просмотра ссылок пройдите регистрацию
Скачать:
Для просмотра ссылок пройдите регистрацию
На данный момент материал заблокирован. По мере возможности постараемся обновить ссылку.
Последнее редактирование модератором: