Войтирегистрация поиск

ВойтиРегистрация

Поиск расписанияЗаписаться на курсы

корзина

Рус|Eng

+7 (495) 232-32-16

[email protected]

КурсыСкидки и акцииВиды обученияДипломные программыКарьераТестированиеКомпаниямО ЦентреКонтакты

Интерактивные путеводители

Информационная безопасность

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

CERTIFIED ETHICAL HACKER

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Certified Ethical Hacker Exam

Типы обучения

Очное обучениеВебинарыОткрытое обучениеОчно-заочное обучениеДипломные программыИндивидуальное обучениеКурсы выходного дняПодарочные сертификаты на обучениеКомплексная программа обученияПроекты

Специалист-ТВ

Kaspersky Lab. Оптимизация работы системы управления в распределенной сети

Анализ журналов с помощью LogParser

Информационная безопасность и антивирусная защита Kaspersky Lab

Все видео

Знаете ли Вы, что…

Курс CEH. Этичный хакинг и тестирование на проникновение пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Специалист по информационной безопасностиз

Продукты и технологии курса

Курсы Информационная безопасность MicrosoftКурсы Этичный хакинг (EC-Council)

Лучший компьютерный учебный Центр России:*

25 лет успешной работыТрадиции МГТУ им. Н.Э.БауманаБолее 1000 актуальных курсовРазные виды обучения250 преподавателей-экспертовМеждународные сертификатыГарантия качества и сроков обученияКлассы в округах МосквыДистанционное обучение для жителей России и других странСпециалист-ТВ: видеосеминары ЦентраДесятки тысяч восторженных отзывов об обучении на курсах!!!… и 25 других преимуществ!

Нашинаградыисертификации

*по результатам рейтингов

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате илиНапишите, и мы его сделаем!

Наши награды

Все награды

Опрос

Какой критерий при поиске последней работы был для вас определяющим?

Полностью белая зарплата
Высокий оклад
Интересные проекты и команда
Известность компании
Удобное расположение офиса
Наличие соцпакета и разных плюшек
Возможность карьерного роста

Подписаться на рассылку

Главная>Курсы>Информационная безопасность

CEH. Этичный хакинг и тестирование на проникновение

Этот курс в нашем Центре
успешно закончили
1658человек!

Ethical Hacking and Penetration Testing

Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Целевая аудитория данного курса:

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

READ  Вся правда об agile-дизайне

Каждый слушатель курса дополнительно получает:

Подборку из 2200 хакерских утилитобщим объемом в 30 гигабайт, удобно классифицированную по типам инструментов;Учебникобъемом2500 страницс цветными картинками, с описанием270хакерских техник;К каждому модулю выдаетсядополнительное руководствообъемом в1700 страницпо выполнению140 лабораторных работ, ориентированных на результат, с пошаговым описанием выполнения всех задач, скриншотами промежуточных результатов, поминутным таймингом;
Дополнительноевидеос демонстрацией использования более300 хакерских утилити техник общей продолжительностью10 часов;Доступ к заранее подготовленнойлабораториис компьютерами под управлением операционных систем Ubuntu, BackTrack 5 R3, Kali Linux, Kali Linux 2.0 Sana, Kali Linux 2.0 Rolling, Windows Server 2003 R2 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows XP SP3, Windows 7 SP1, Windows 8, Windows 8.1, Windows 10, Android 4.4. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей;Подборку в Избранное из ссылок на3000 сайтов, посвященных техникам и инструментам хакинга, удобно классифицированную по типам сайтов;Подборку из400 заметок от преподавателяпо каждому модулю, с дополнениями, уточнениями, скриншотами и примерами устранения неполадок.

*Только обладатели платиновой или бриллиантовой карты могут получитьскидку 10%на курс CEH. Этичный хакинг и тестирование на проникновение в режиме очного обучения или вебинара.

Данный курс готовит к успешной сдаче международного сертифицированного экзаменаEXIN ETHICAL HACKING FOUNDATION

Специальное предложение для выпускников курса: экзамен EC-Council312-50 Certified Ethical Hacker Examв подарок!
Стоимость экзамена без обучения 61950 рублей.
Обучитесь, сдайте экзамен и станьте сертифицированным этичным хакером!

ПреподавателиОтзывыПодготовкаЭкзаменыПрограммаРасписаниеСтоимостьДокументы

Хотите сэкономить 33116 рублей?Выбирайте обучение по одной из популярных Программ повышения квалификации Специалист по защите от хакерских атак, в которую входит данный курс.Хотите сэкономить 33116 рублей?Выбирайте обучение по одной из популярных Программ повышения квалификации Сертифицированный эксперт по безопасности сетей, в которую входит данный курс.Хотите сэкономить 79694 рублей?Выбирайте обучение по одной из популярных Программ повышения квалификации Программа подготовки «Сертифицированный этичный хакер», в которую входит данный курс.Все программы с данным курсом

Мы гарантируем 100% качество обучения!

По окончании курса Вы будете уметь:использовать основную терминологию в области безопасности;разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;вести сбор информации, владеть техниками сбора и методологией;проводить сканирование компьютеров и идентификацию сервисов;противодействовать взлому учётных записей;обходить техники по взлому паролей и повышению привилегий в операционных системах;тестировать систему на проникновение;использовать техники перечисления;противостоять атакам беспроводных сетей и взломам веб-серверов;отличать принципы работы троянов, бэкдоров, вирусов, червей и другого вредоносного ПО;применять набор средств социальной инженерии и других методов противодействия инцидентам;владеть инструментами защиты облачных вычислений;предвидеть возможные действия хакера и успешно им противостоять.Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

READ  Хочешь более подробную

Продолжительность курса — 40 ак. ч.

Преподаватели курса

Отзывы о курсе

Клевогин Сергей Павлович

О преподавателе:
Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлениюБезопасность компьютерных сетей. Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит вКруге совершенстваинструкторов по этичному хакингу, единственный в России обладатель сертификацииLicensed Penetration Tester Master. На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге читайте отзывы и убедитесь сами!Читать далее

Все преподаватели по курсу

Современная техника, замечательный руководитель офиса на улице Радио, доброжелательные, профессиональные и открытые для общения преподаватели, приемлемые цены.

Cлушатель:Голдобин Александр Андреевич

Знания и навыки, передаваемые в рамках данного курса, по сути, уникальны. Для понимания каких-то отдельных моментов попросту не хватило знаний, надеюсь наверстать в дальнейшем с помощью Специалиста.

Cлушатель:Дырин Тимофей Викторович

Все отзывы по курсу (30)

Предварительная подготовка

Требуемая подготовка:Успешное окончание курсаCND: Защита от хакерских атакили эквивалентная подготовка.

Рекомендуемая подготовка (необязательная):Успешное окончание курсаАнглийский язык для IT специалистов (pre — intermediate)или знание технического английского языка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

СЕН2. Тестирование на проникновение хакера и анализ безопасности
СЕН3. Расследование хакерских инцидентов
Руководитель службы информационной безопасности и защиты от хакерских атак

Тестирование по курсу

CEH. Этичный хакинг и тестирование на проникновение

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

CERTIFIED ETHICAL HACKER

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Certified Ethical Hacker Exam

Программа курса

для печати

ТемаАк.часовМодуль 1. Введение в этичный хакинг

Примеры и статистика утечки данныхОсновные термины безопасностиУгрозы информационной безопасности и векторы атакКонцепции хакингаЭтапы хакингаТипы хакерских атакУправление информационной безопасностьюСтандарты и законы по информационной безопасностиПрактическая работа:Изучение концепций и подготовка лаборатории

2Модуль 2. Сбор информации

Концепции рекогносцировкиМетодология сбора информацииИспользование поисковых системТехники расширенного поиска в GoogleСбор данных из социальных сетейСбор информации с веб-сайтаСбор информации из почтовых системКонкурентная разведкаСбор данных используя данные регистраторовСбор данных DNSСбор сетевой информацииСоциальная инженерия для сбора данныхИнструменты сбора информацииМеры противодействия сбору информацииТестирование на возможность сбора информацииПрактическая работа:Применение техник по сбору информации

2Модуль 3. Сканирование

Обзор сканирование сетиМетодология сканированияТехники определения живых хостовТехники сканирования открытых портовТехника скрытого сканированияИнструменты сканированияТехники уклонения от систем обнаружения вторженийСбор баннеровСканирование уязвимостейПостроение сетевых диаграмм уязвимых хостовПрокси и анонимайзерыСпуфинг IP адреса и меры противодействияТестирование на возможность сканированияПрактическая работа:Сканирование компьютеров лаборатории и идентификация сервисов

READ  20 "умных" домашних гаджетов

2Модуль 4. Перечисление

Концепции перечисленияТехники перечисленияПеречисление NetBIOSПеречисление SNMPПеречисление UNIXПеречисление LDAPПеречисление NTPПеречисление SMTPПеречисление DNSМеры противодействия перечислениюТестирование на возможность перечисленияПрактическая работа:Применение техник перечисления

2Модуль 5. Хакинг системы

Архитектура операционной системыСлабые точки операционной системыМетодология хакинга системыПоследовательность хакинга системыВзлом паролейТипы атак на паролиНе электронные атакиАктивные онлайн-атакиПассивные онлайн-атакиОффлайн-атакиПовышение привилегийПодмена DLLПодмена EXEСброс пароля из командной строкиЭксплойты на уязвимости ядраЭксплуатация сервисовВыполнение приложенийКейлоггерыШпионское ПОСкрытие файловРуткитыАльтернативные потоки данныхСтеганографияСкрытие следовТестирование на проникновение посредством атаки на системуПрактическая работа:Применение техник по взлому паролей и повышению привилегий в операционных системах

4Модуль 6. Трояны и другое вредоносное ПО

Обзор вредоносного ПОЧто такое троянКак работают трояныТипы трояновКонцепции вирусов и червейРабота вирусаТипы вирусовКомпьютерные червиАнализ вредоносного ПОМетоды обнаружения вредоносного ПОМеры противодействияАнти-троянское ПОАнти-вирусыТестирование на проникновение с помощью троянаПрактическая работа:Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна

2Модуль 7. Снифферы

Концепции сниффингаКак работает сниффер?Типы сниффингаАппаратные анализаторы протоколовSPAN портMAC атакиDHCP атакиARP атакиСпуфингОтравление кэша DNSИнструменты сниффингаМеры противодействия сниффингуПрактическая работа:Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов

2Модуль 8. Социальная инженерия

Концепции социальной инженерииТехники социальной инженерииИмперсонация в социальных сетяхКража личностиМеры противодействия социальной инженерииТестирование на проникновение посредством социальной инженерииПрактическая работа:Применение набора средств социальной инженерии SET из состава Kali Linux

2Модуль 9. Отказ в обслуживании

Концепции Denial-of-ServiceЧто такое DDoS атакаТехники DoS/DDoS атакБот сетиИзучение примера реализация DDoS атакиИнструменты проведения DoS атакМеры противодействия DoS атакамИнструменты защиты от DoSТестирование на подверженность DoS атакамПрактическая работа:Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов

2Модуль 10. Перехват сеанса

Концепции перехвата сеансаКлючевые техники перехвата сеансаПроцесс перехвата сеансаТипы перехвата сеансаПерехват на прикладном уровнеПерехват на сетевом уровнеИнструменты для перехвата сеансаМеры противодействия перехвату сеансаТестирование на перехват сеансаПрактическая работа:Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов

2Модуль 11. Хакинг веб-серверов

Концепции веб-серверовТипы атак на веб-серверыМетодология атаки на веб-серверИнструменты взлома веб-серверовMetasploit FrameworkВзломщики паролейМеры противодействия взлому веб-серверовУправление исправлениямиПовышение безопасности веб-серверовТестирование на возможность взлома веб-сервераПрактическая работа:Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework

2Модуль 12. Хакинг веб-приложений

Концепции веб-приложенийУгрозы веб-приложениямМетодология атаки на веб-приложенияИнструменты взлома веб-приложенийМеры противодействия взлому веб-приложенийИнструменты защиты веб-приложенийТестирование на возможность взломаПрактическая работа:Выполнение отраженной и сохраненной XSS атаки

4Модуль 13. SQL инъекции

Концепции SQL инъекцииТестирование на SQL возможность инъекцииТипы SQL инъекцийSQL инъекция на основе ошибкиUNION SQL инъекцияСлепая SQL инъекцияМетодология SQL инъекцииПримеры применения SQL инъекцииСредства для выполнения SQL инъекцииСкрытие SQL инъекции от IDSМеры против
[ro-youtube-content count=’1′]Войтирегистрация поиск[/ro-youtube-content]

About

View all posts by