KaZachya.net > Видео > Корпоративные лаборатории-тестирование на проникновение. Эксперт (2015) PCRec
Корпоративные лаборатории-тестирование на проникновение. Эксперт (2015) PCRec1-04-2016, 14:05. Разместил: lord125657 |
Название: Корпоративные лаборатории-тестирование на проникновение. Эксперт Автор: Лука Сафонов, Александр Дмитренко, Алексей Бычуткин, Владимир Коренной Год выхода: 2015 Жанр: Видеокурс Язык: Русский О видеокурсе: Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что — нет. Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу «Корпоративные лаборатории». Уникальность «Корпоративных лабораторий» заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности. Аудитория: для системных администраторов: получение знаний, позволяющих безопасно настраивать системы; для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ; для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации; для всех сотрудников: повышение общей осведомленности ИБ; для компании: подготовка к прохождению аудита соответствия PCI DSS Программа и процесс обучения: В «Корпоративных лабораториях» мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб-приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника. Содержание: Введение. Законодательство.Тестирование на проникновение Актуальные векторы атак, BYOD и APT Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS Intercepter-NG инструмент для проведения автоматизированных сетевых атак Теория и практика проведения различных атак Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов Пост-эксплуатация в Windows системах. Хеши и пароли Форензика. Расследование киберпреступлений Пост-эксплуатация в GNU Linux системах. Повышение привелегий Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash Пост-эксплуатация в Windows системах. Повышение привилегий Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем Выпущено: Россия Продолжительность: 22:54:00 Файл Формат: AVI, PDF Видео: AVC, 1116x888/1240x984/1660x1036, 85-864 Kbps Аудио: MP3, 192 Kbps, 44.1 KHz Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт. Для просмотра скрытого текста необходимо зарегистрироваться или войти на сайт. Вернуться назад |