CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 5) [EC-Council]
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в )
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в )
Модуль 04: Перечисление (перевод PDF модуля содержится в )
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в )
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание пятой части:
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
Содержание модуля
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Дата выдачи: 30.04.2025
Ч | | |
Сэмпл перевода во вложении
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
- CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
- Воспользуйтесь гибкими возможностями обучения;
- Подготовьтесь к получению всемирно признанного сертификата;
- Получите практические знания по широкому списку тем.
- Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
- С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
- Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
- Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
- Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
- Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
- Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
- Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
- Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
- Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в )
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в )
Модуль 04: Перечисление (перевод PDF модуля содержится в )
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в )
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание пятой части:
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
- Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
- Техники повышения привилегий для получения привилегий уровня администратора
- Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
- Техники сокрытия следов компрометации
Содержание модуля
- Аутентификация Microsoft
- Взлом паролей
- Неэлектронные атаки на пароли
- Активные онлайн-атаки на пароли
- Пассивные онлайн-атаки на пароли
- Офлайн-атаки на пароли
- Инструменты для восстановления паролей
- Инструменты для взлома паролей
- Соление паролей
- Меры противодействия взлому паролей
- Эксплуатация уязвимостей
- Metasploit Framework
- Инструменты для эксплуатации уязвимостей на основе ИИ
- Переполнение буфера
- Эксплуатация переполнения буфера под Windows
- Атаки с использованием возвратно-ориентированного программирования (ROP)
- Обход механизмов безопасности ASLR и DEP
- Создание пейлоадов с использованием инструментов на базе ChatGPT
- Создание карты домена Active Directory и эксплуатация домена с Bloodhound
- Перечисление Active Directory
- Инструменты для обнаружения переполнений буфера
- Меры противодействия переполнениям буфера
- Техники повышения привилегий для получения привилегий уровня администратора
- Pivoting и ретрансляция для взлома внешних машин
- Меры противодействия повышению привилегий
- Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
- Запуск вредоносных приложений
- Техники удаленного выполнения кода
- Кейлоггеры (аппаратные/программные)
- Шпионское программное обеспечение
- Меры противодействия кейлоггерам
- Меры противодействия шпионскому ПО
- Руткиты
- Меры противодействия руткитам
- Эксплуатация потока данных в NTFS
- Меры противодействия потокам NTFS
- Стеганография
- Стеганоанализ
- Инструменты обнаружения стеганографии
- Закрепление в Windows
- Техники доминации в домене
- Удаленное выполнение кода и абьюз DPAPI
- Вредоносная репликация и атака Skeleton Key
- Атака Golden Ticket
- Атака Silver Ticket
- Поддержание закрепления в домене Active Directory
- Атака Overpass-the-Hash
- Пост-эксплуатация в Linux
- Пост-эксплуатация в Windows
- Техники сокрытия следов компрометации на хосте/в сети/в ОС
- Сокрытие артефактов в Windows, Linux и macOS
- Антифорензика
- Инструменты для сокрытия следов
- Меры противодействия сокрытию следов компрометации
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh/
Дата выдачи: 30.04.2025
Ч | | |
Сэмпл перевода во вложении