Психология [EC-Council] CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)

Dreamy devil

МОДЕРАТОР
Регистрация
9 Апр 2025
Сообщения
4,490
Реакции
0
Автор: EC-Council
Название: CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)

1748273067194.jpeg



Описание

От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
  • CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
  • Воспользуйтесь гибкими возможностями обучения;
  • Подготовьтесь к получению всемирно признанного сертификата;
  • Получите практические знания по широкому списку тем.
Чему вы научитесь:
  • Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
  • С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
Мы научим вас:
  • Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
  • Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
  • Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
  • Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
Для кого предназначен CEH?
  • Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
  • Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
  • Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
  • Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Содержание пятой части:
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.

Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации

В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:

Спойлер: Содержание модуля
  • Аутентификация Microsoft
  • Взлом паролей
    • Неэлектронные атаки на пароли
    • Активные онлайн-атаки на пароли
    • Пассивные онлайн-атаки на пароли
    • Офлайн-атаки на пароли
  • Инструменты для восстановления паролей
  • Инструменты для взлома паролей
  • Соление паролей
  • Меры противодействия взлому паролей
  • Эксплуатация уязвимостей
  • Metasploit Framework
  • Инструменты для эксплуатации уязвимостей на основе ИИ
  • Переполнение буфера
  • Эксплуатация переполнения буфера под Windows
  • Атаки с использованием возвратно-ориентированного программирования (ROP)
  • Обход механизмов безопасности ASLR и DEP
  • Создание пейлоадов с использованием инструментов на базе ChatGPT
  • Создание карты домена Active Directory и эксплуатация домена с Bloodhound
  • Перечисление Active Directory
  • Инструменты для обнаружения переполнений буфера
  • Меры противодействия переполнениям буфера
  • Техники повышения привилегий для получения привилегий уровня администратора
  • Pivoting и ретрансляция для взлома внешних машин
  • Меры противодействия повышению привилегий
  • Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
  • Запуск вредоносных приложений
  • Техники удаленного выполнения кода
  • Кейлоггеры (аппаратные/программные)
  • Шпионское программное обеспечение
  • Меры противодействия кейлоггерам
  • Меры противодействия шпионскому ПО
  • Руткиты
  • Меры противодействия руткитам
  • Эксплуатация потока данных в NTFS
  • Меры противодействия потокам NTFS
  • Стеганография
  • Стеганоанализ
  • Инструменты обнаружения стеганографии
  • Закрепление в Windows
  • Техники доминации в домене
  • Удаленное выполнение кода и абьюз DPAPI
  • Вредоносная репликация и атака Skeleton Key
  • Атака Golden Ticket
  • Атака Silver Ticket
  • Поддержание закрепления в домене Active Directory
  • Атака Overpass-the-Hash
  • Пост-эксплуатация в Linux
  • Пост-эксплуатация в Windows
  • Техники сокрытия следов компрометации на хосте/в сети/в ОС
  • Сокрытие артефактов в Windows, Linux и macOS
  • Антифорензика
  • Инструменты для сокрытия следов
  • Меры противодействия сокрытию следов компрометации
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале

Скачать
 📥 Скрытое содержимое! Войдите или Зарегистрируйтесь
 
21,923Темы
21,947Сообщения
79Пользователи
razumovskyНовый пользователь
Сверху