06
июн 2015

Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

 Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.

Чему Вы научитесь
*Узнаете о ключевых сетевых протоколах, принципах работы
*Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях
*Узнаете о способах перехвата сетевого трафика
*Научитесь выполнять анализ сетевого трафика
*Узнаете о типовых сетевых атаках, применяемых хакерами в сетях
*Научитесь выполнять ряд сетевых атак и познакомитесь с используемым для этих целей ПО
*Познакомитесь с аудитом информационной безопасности сетевых сервисов
*Узнаете о способах защиты от сетевых атак

Содержание:
Урок 1. Основы построения компьютерных сетей
-Сетевая Модель ISO/OSI;
-Протокол IP;
-Протокол TCP;
-Протокол UDP;

Урок 2. Введение в анализ сетевого трафика
-Классификация сетевых атак;
-Типичные сценарии проведения атак;
-Анализ сетевого трафика;
-Работа с wireshark, tcpdump;

Урок 3. Пассивные сетевые атаки
-Пассивные сетевые атаки;
-Методы сканирования портов;
-Методы удаленного определения версии;
-операционной системы;
-Методы выявления пакетных снифферов;

Урок 4. Активные сетевые атаки (часть 1)
-Активные атаки; Типовые MITM-атаки;
-Работа с Intercepter-ng;
-Атаки на протоколы маршрутизации;

Урок 5. Активные сетевые атаки (часть 2)
-Атаки на протокол TCP;
-Атаки, направленные на отказ в обслуживании;
-Несанкционированный обмен данными;
-Способы обхода межсетевых экранов;

Урок 6. Аудит безопасности типовых сетевых сервисов
-Аудит безопасности типовых сетевых сервисов;
-Аудит безопасности беспроводных сетей;
-Знакомство и использование для аудита ИБ продукта Metasploit;
-Знакомство и использование для аудита ИБ продукта OpenVAS;

Урок 7. Межсетевые экраны
-Понятие экранирования. Характеристики;
-Классификация межсетевых экранов;
-Применение межсетевых экранов в сетях;

Урок 8. Анонимность и безопасность в сети
-Ключевые сетевые протоколы, используемые для обеспечения безопасности;
-Механизмы обеспечения анонимности;
-Системы обнаружения вторжений

 Безопасность в сети. Методы взлома и защиты (2015) Видеокурс Безопасность в сети. Методы взлома и защиты (2015) Видеокурс Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

Название: Безопасность в сети. Методы взлома и защиты (2015) Видеокурс
Год выпуска: 2015
Качество видео: PCRec
Формат: MP4
Видеокодек: AVC
Битрейт видео: ~49.6 Kbps
Размер кадра: 1280x720
Аудиокодек: AAC
Битрейт аудио: 64 Kbps
Автор (режиссер): Артем Воропаев
Жанр: Видеокурс, безопасность, защита
Продолжительность: 17 часов
Язык: Русский
Размер: 1021,24 Мb

Скачать Безопасность в сети. Методы взлома и защиты (2015) Видеокурс


Показов : 356

Похожие файлы на Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...
    Безопасность внутренней сети зачастую остается без должного внимания. Многие считают, что главное - защитить внешний периметр, и тогда сети уже ничто не угрожает.
    Sax2 v.3.0.2Sax2 v.3.0.2
    Sax2 - профессиональная программа для обнаружения сетевых атак и их предотвращения (NIDS), которая перехватывает пакеты в реальном времени, выполняет функции сетевого монитора, анализатора протоколов и автоматически обнаруживает проблемы. Sax2 с легкостью изолирует и решит любые проблемы сети, обнаружит узкое место сети и пропускную способность кан...
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Разработка безопасности для сетей MicrosoftРазработка безопасности для сетей Microsoft
    В видеокурсе рассматриваются вопросы проектирования IT безопасности в организации. Если Вы работаете системным инженером или планируете им стать, то этот курс для Вас! Курс предназначен для системных инженеров и специалистов по безопасности, ответственных за создание политик и процедур безопасности в организации.
    Wireshark: инструмент для захвата и анализа сетевого трафика. Видеокурс (20 ...Wireshark: инструмент для захвата и анализа сетевого трафика. Видеокурс (20 ...
    Wireshark — это приложение, которое «знает» структуру самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.
    Безопасность беспроводных сетейБезопасность беспроводных сетей
    Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения.
    DDoS атаки. Защита и нападение (2016) WEBRipDDoS атаки. Защита и нападение (2016) WEBRip
    DDoS-атака – распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов
    СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)
    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
    IPSec на защите от хакерских атак (2016) WEBRipIPSec на защите от хакерских атак (2016) WEBRip
    - Основные термины, используемые хакерами и специалистами по безопасности; - Демонстрация сценария использования сети; - Демонстрация атаки на конфиденциальность данных; - Демонстрация атаки на целостность данных; - Теоретические основы защиты от атак;
    Настройка межсетевых экранов Cisco ASA и PIX. Том I, v2.1. Видеокурс (2013- ...Настройка межсетевых экранов Cisco ASA и PIX. Том I, v2.1. Видеокурс (2013- ...
    Курс будет полезен как для начинающих IT специалистов в области информационной безопасности, так и для опытных сетевых и системных администраторов, обеспечивающих защиту информации в компании, безопасную и стабильную работу корпоративных сетевых приложений, а также безопасный доступ пользователей в Интернет.
    Elcomsoft Wireless Security Auditor (EWSA) v 3.0.3.382 ML RUSElcomsoft Wireless Security Auditor (EWSA) v 3.0.3.382 ML RUS
    Elcomsoft Wireless Security Auditor - новая программа, эффективно использующая вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами.
    Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...
    Цель данного видеокурса — получить знания и навыки, необходимые для установки и управления Forefront TMG 2010, как части общей инфраструктуры защиты информационной системы предприятия. Курс предназначен для IT-профессионалов, в чьи должностные обязанности входит обеспечение защиты сетевых ресурсов посредством организации периметровой сети, Internet...
    IT Безопасность для начинающих 2.0. Курс по взлому. Часть 1-5 (2015)IT Безопасность для начинающих 2.0. Курс по взлому. Часть 1-5 (2015)
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
    М6420В Основы Windows Server 2008 R2 (2011) wmvМ6420В Основы Windows Server 2008 R2 (2011) wmv
    В данном видеокурсе рассматриваюися основы сетевых технологий, инфраструктуры обеспечения безопасности и методов администрирования Windows Server. Вы познакомитесь с принципами настройки сетевой инфраструктуры и сервера приложений, реализуемых на платформе Windows Server 2008 R2, и получите фундаментальные знания для дальнейшего обучения и сертифик...
    СРА маркетинг с нуля до результата + VIP блок. Видеокурс (2014)СРА маркетинг с нуля до результата + VIP блок. Видеокурс (2014)
    Если Вы хотите заробатывать в интернете с помощью CPA (Cost Per Action), тогда этот курс для Вас!
    Специалист.Проектирование безопасности веб-сайтов и их защита 2011Специалист.Проектирование безопасности веб-сайтов и их защита 2011
    Книга «Специалист. Проектирование безопасности веб-сайтов и эффективная защита от атак» позволит вам создать качественную защиту своего ресурса и не дать злоумышленникам нанести вам вред как в моральном, так и в финансовом плане.
    Взламываем соседский Wi-Fi. Видеокурс (2016)Взламываем соседский Wi-Fi. Видеокурс (2016)
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших ...
    PHP: Starter, Essential. Видеокурс (2017)PHP: Starter, Essential. Видеокурс (2017)
    На данных курсах учащиеся получат и смогут применять на практике как теоретические, так и практические знания языка PHP, познакомяться с основными принципами ООП, узнаете о смежных инструментах, что используются с основными принципами, затронете тему Баз данных и концепции разработки MVC.
    Фишинг – современная угроза безопасности  (2016) WEBRipФишинг – современная угроза безопасности (2016) WEBRip
    - как собирается информация для проведения атаки и кто может стать ее жертвой; - признаки атаки и примеры из практики; - целенаправленные атаки;
    В.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDFВ.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDF
    В книге рассмотрены современные компьютерные сети, их архитектура и технология. В ней освещаются главные концепции, технологии глобальной сети, популярных сервисов и сетевых услуг, проводных и беспроводных локальных сетей.
    Грег Хогланд, Гари Мак Гроу - Взлом программного обеспечения: анализ и испо ...Грег Хогланд, Гари Мак Гроу - Взлом программного обеспечения: анализ и испо ...
    Эта книга рассказывает о том, как взламывать программный код. Авторы расскажут о технологии проведения атак и взлома программного кода. Книга содержит примеры кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Наглядно демонстрируется, как выявлять и устранять неизвестные уязвимые места в программном обеспечен...
    Как защититься от вирусов и сетевых атак (2015) WebRipКак защититься от вирусов и сетевых атак (2015) WebRip
    Чаще всего вирусами называют вредоносные программы, которые способны самостоятельно размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведома пользователя.
    Взлом программного обеспечения анализ и использование кода.Взлом программного обеспечения анализ и использование кода.
    "Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы". — Эд Фэлтен, доктор философии, профессор кафедры инфор...
    BackTrack 3 final USB versionBackTrack 3 final USB version
    Дистрибутив BackTrack (бывший WHAX) - уникальный инструмент, оценить который сможет каждый пользователь, которому интересна тема компьютерной безопасности, защиты и взлома сетей и систем. BackTrack представляет собой "живой" дистрибутив Linux, оснащённый доброй сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимо...
    Проектирование безопасности веб-сайтов и эффективная защита от атак. (2010/ ...Проектирование безопасности веб-сайтов и эффективная защита от атак. (2010/ ...
    В предлагаемом видеокурсе рассматриваются основные подходы в обеспечении безопасности веб-сайтов и способы обеспечения этой безопасности. В основном в данном курсе рассматриваются аспекты безопасности в технологии PHP — самой распространенной сегодня технологии создания сайтов.
    Биткойн-мастер. Видеокурс (2016)Биткойн-мастер. Видеокурс (2016)
    Данный курс целиком и полностью посвящен сети Биткойн и криптовалюте биткойн и охватывает все основные и важные темы касательно данных понятий.
    Интернет. Введение в IPv6: Протокол ICMPv6 (2016) WEBRipИнтернет. Введение в IPv6: Протокол ICMPv6 (2016) WEBRip
    Ближайшие пару-тройку лет в глобальной сети Интернет грядут перемены. Революционные перемены. Всё дело в том, что дальнейшее развитие глобальной сети Интернет невозможно без расширения адресного пространства. А это возможно только в помощью перехода к протоколу IPv6 — основному протоколу будущего, призванному решить проблему масштабирования сетей и...
    Компьютерная Литература. Безопасность (25 томов)Компьютерная Литература. Безопасность (25 томов)
    Книги, предлагаемые в данном сборнике, полностью посвящены вопросам компьютерной безопасности.
    Энциклопедия по защите компьютера, безопасность в сети ( 2010 / PDF )Энциклопедия по защите компьютера, безопасность в сети ( 2010 / PDF )
    Эта энциклопедия по работе с компьютером и его защите, предназначена как для начинающего пользователя, так и для тех, кто уже давно пользуется им. Не редко возникает множество вопросов по сбоям в компьютере. С помощью этого собранного руководства вы узнаете, как предотвратить, или устранить причины плохой работы системы, как настроить те или иные ф...
    Создание каталога товаров с помощью PHP, MySQL и jQuery. Видеокурс (2015)Создание каталога товаров с помощью PHP, MySQL и jQuery. Видеокурс (2015)
    Представляем вашему вниманию курс в котором не просто решается какая-то конкретная задача, но в котором практически в режиме онлайн мы будем создавать собственный движок с нуля.


PravoHolding.ru » Разное » Безопасность в сети. Методы взлома и защиты (2015) Видеокурс