- Регистрация
- 07.07.17
- Сообщения
- 1.865
- Реакции
- 339
- Репутация
- 8
Для людей с небольшими знаниями в области информационной безопасности.
Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.
Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
Чему Вы научитесь:
Программа курса:
Урок 1. Основы построения компьютерных сетей.
Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика.
Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки.
Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1).
Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2).
Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Урок 6. Аудит безопасности типовых сетевых сервисов.
Аудит безопасности типовых сетевых сервисов; Аудит безопасности беспроводных сетей; Знакомство и использование для аудита ИБ продукта Metasploit; Знакомство и использование для аудита ИБ продукта OpenVAS; Домашнее задание
Урок 7. Межсетевые экраны.
Понятие экранирования. Характеристики; Классификация межсетевых экранов; Применение межсетевых экранов в сетях; Домашнее задание
Урок 8. Анонимность и безопасность в сети.
Ключевые сетевые протоколы, используемые для обеспечения безопасности; Механизмы обеспечения анонимности; Системы обнаружения вторжений
Скачать:
Ключ: B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4
Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.
Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
Чему Вы научитесь:
- Узнаете о ключевых сетевых протоколах, принципах работы
- Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях
- Узнаете о способах перехвата сетевого трафика
- Научитесь выполнять анализ сетевого трафика
- Узнаете о типовых сетевых атаках, применяемых хакерами в сетях
- Научитесь выполнять ряд сетевых атак и познакомитесь с используемым для этих целей ПО
- Познакомитесь с аудитом информационной безопасности сетевых сервисов
- Узнаете о способах защиты от сетевых атак
Программа курса:
Урок 1. Основы построения компьютерных сетей.
Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика.
Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки.
Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1).
Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2).
Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Урок 6. Аудит безопасности типовых сетевых сервисов.
Аудит безопасности типовых сетевых сервисов; Аудит безопасности беспроводных сетей; Знакомство и использование для аудита ИБ продукта Metasploit; Знакомство и использование для аудита ИБ продукта OpenVAS; Домашнее задание
Урок 7. Межсетевые экраны.
Понятие экранирования. Характеристики; Классификация межсетевых экранов; Применение межсетевых экранов в сетях; Домашнее задание
Урок 8. Анонимность и безопасность в сети.
Ключевые сетевые протоколы, используемые для обеспечения безопасности; Механизмы обеспечения анонимности; Системы обнаружения вторжений
Скачать:
You must be registered for see links
Ключ: B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4
- Регистрация
- 12.01.18
- Сообщения
- 1.064
- Реакции
- 189
- Репутация
- 10
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Материала на 800 метров, интересно. Скачаю однозначно.
п.с. но не лучше было тут тему разместить
п.с. но не лучше было тут тему разместить
You must be registered for see links
?- Регистрация
- 21.11.18
- Сообщения
- 38
- Реакции
- 4
- Репутация
- 0
Благодарен
Поделиться: