Автор: EC-Council
Название: CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)
Описание
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
[*]Инструменты для взлома паролей
[*]Соление паролей
[*]Меры противодействия взлому паролей
[*]Эксплуатация уязвимостей
[*]Metasploit Framework
[*]Инструменты для эксплуатации уязвимостей на основе ИИ
[*]Переполнение буфера
[*]Эксплуатация переполнения буфера под Windows
[*]Атаки с использованием возвратно-ориентированного программирования (ROP)
[*]Обход механизмов безопасности ASLR и DEP
[*]Создание пейлоадов с использованием инструментов на базе ChatGPT
[*]Создание карты домена Active Directory и эксплуатация домена с Bloodhound
[*]Перечисление Active Directory
[*]Инструменты для обнаружения переполнений буфера
[*]Меры противодействия переполнениям буфера
[*]Техники повышения привилегий для получения привилегий уровня администратора
[*]Pivoting и ретрансляция для взлома внешних машин
[*]Меры противодействия повышению привилегий
[*]Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
[*]Запуск вредоносных приложений
[*]Техники удаленного выполнения кода
[*]Кейлоггеры (аппаратные/программные)
[*]Шпионское программное обеспечение
[*]Меры противодействия кейлоггерам
[*]Меры противодействия шпионскому ПО
[*]Руткиты
[*]Меры противодействия руткитам
[*]Эксплуатация потока данных в NTFS
[*]Меры противодействия потокам NTFS
[*]Стеганография
[*]Стеганоанализ
[*]Инструменты обнаружения стеганографии
[*]Закрепление в Windows
[*]Техники доминации в домене
[*]Удаленное выполнение кода и абьюз DPAPI
[*]Вредоносная репликация и атака Skeleton Key
[*]Атака Golden Ticket
[*]Атака Silver Ticket
[*]Поддержание закрепления в домене Active Directory
[*]Атака Overpass-the-Hash
[*]Пост-эксплуатация в Linux
[*]Пост-эксплуатация в Windows
[*]Техники сокрытия следов компрометации на хосте/в сети/в ОС
[*]Сокрытие артефактов в Windows, Linux и macOS
[*]Антифорензика
[*]Инструменты для сокрытия следов
[*]Меры противодействия сокрытию следов компрометации
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Подробнее:
Скачать:
Название: CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)
Описание
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
- CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
- Воспользуйтесь гибкими возможностями обучения;
- Подготовьтесь к получению всемирно признанного сертификата;
- Получите практические знания по широкому списку тем.
- Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
- С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
- Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
- Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
- Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
- Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
- Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
- Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
- Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
- Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
- Неэлектронные атаки на пароли
- Активные онлайн-атаки на пароли
- Пассивные онлайн-атаки на пароли
- Офлайн-атаки на пароли
[*]Инструменты для взлома паролей
[*]Соление паролей
[*]Меры противодействия взлому паролей
[*]Эксплуатация уязвимостей
[*]Metasploit Framework
[*]Инструменты для эксплуатации уязвимостей на основе ИИ
[*]Переполнение буфера
[*]Эксплуатация переполнения буфера под Windows
[*]Атаки с использованием возвратно-ориентированного программирования (ROP)
[*]Обход механизмов безопасности ASLR и DEP
[*]Создание пейлоадов с использованием инструментов на базе ChatGPT
[*]Создание карты домена Active Directory и эксплуатация домена с Bloodhound
[*]Перечисление Active Directory
[*]Инструменты для обнаружения переполнений буфера
[*]Меры противодействия переполнениям буфера
[*]Техники повышения привилегий для получения привилегий уровня администратора
[*]Pivoting и ретрансляция для взлома внешних машин
[*]Меры противодействия повышению привилегий
[*]Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
[*]Запуск вредоносных приложений
[*]Техники удаленного выполнения кода
[*]Кейлоггеры (аппаратные/программные)
[*]Шпионское программное обеспечение
[*]Меры противодействия кейлоггерам
[*]Меры противодействия шпионскому ПО
[*]Руткиты
[*]Меры противодействия руткитам
[*]Эксплуатация потока данных в NTFS
[*]Меры противодействия потокам NTFS
[*]Стеганография
[*]Стеганоанализ
[*]Инструменты обнаружения стеганографии
[*]Закрепление в Windows
[*]Техники доминации в домене
[*]Удаленное выполнение кода и абьюз DPAPI
[*]Вредоносная репликация и атака Skeleton Key
[*]Атака Golden Ticket
[*]Атака Silver Ticket
[*]Поддержание закрепления в домене Active Directory
[*]Атака Overpass-the-Hash
[*]Пост-эксплуатация в Linux
[*]Пост-эксплуатация в Windows
[*]Техники сокрытия следов компрометации на хосте/в сети/в ОС
[*]Сокрытие артефактов в Windows, Linux и macOS
[*]Антифорензика
[*]Инструменты для сокрытия следов
[*]Меры противодействия сокрытию следов компрометации
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Подробнее:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
Скачать:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.