MachoMen
Местный
		Автор: EC-Council
Название: CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)
	
	
	
		
		
		
			
		
		
	
	
		
	
Описание
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Скачать
		
			
			
			 
			
				
			
		
		
			
	
		
		
	
								
								
									
	
								
								
									
	
								
							
							Название: CEH v13. Этичный хакинг и тестирование на проникновение (часть 5) (2024)
Описание
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
- CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
 - Воспользуйтесь гибкими возможностями обучения;
 - Подготовьтесь к получению всемирно признанного сертификата;
 - Получите практические знания по широкому списку тем.
 
- Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
 - С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
 
- Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
 - Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
 - Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
 - Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
 
- Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
 - Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
 - Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
 - Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
 
Модуль 06: Взлом систем
Узнайте о различных методологиях взлома систем, используемых для эксплуатации уязвимостей в системах и сетях, включая стеганографию, атаки с применением стеганоализа и техники сокрытия следов компрометации.
Ключевые темы модуля:
01. Техники взлома паролей и эксплуатации уязвимостей для получения доступа к системе
02. Техники повышения привилегий для получения привилегий уровня администратора
03. Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
04. Техники сокрытия следов компрометации
В оригинальном модуле 373 страницы, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
- Аутентификация Microsoft
 - Взлом паролей
- Неэлектронные атаки на пароли
 - Активные онлайн-атаки на пароли
 - Пассивные онлайн-атаки на пароли
 - Офлайн-атаки на пароли
 
 - Инструменты для восстановления паролей
 - Инструменты для взлома паролей
 - Соление паролей
 - Меры противодействия взлому паролей
 - Эксплуатация уязвимостей
 - Metasploit Framework
 - Инструменты для эксплуатации уязвимостей на основе ИИ
 - Переполнение буфера
 - Эксплуатация переполнения буфера под Windows
 - Атаки с использованием возвратно-ориентированного программирования (ROP)
 - Обход механизмов безопасности ASLR и DEP
 - Создание пейлоадов с использованием инструментов на базе ChatGPT
 - Создание карты домена Active Directory и эксплуатация домена с Bloodhound
 - Перечисление Active Directory
 - Инструменты для обнаружения переполнений буфера
 - Меры противодействия переполнениям буфера
 - Техники повышения привилегий для получения привилегий уровня администратора
 - Pivoting и ретрансляция для взлома внешних машин
 - Меры противодействия повышению привилегий
 - Техники сокрытия вредоносных программ и поддержания удаленного доступа к системе
 - Запуск вредоносных приложений
 - Техники удаленного выполнения кода
 - Кейлоггеры (аппаратные/программные)
 - Шпионское программное обеспечение
 - Меры противодействия кейлоггерам
 - Меры противодействия шпионскому ПО
 - Руткиты
 - Меры противодействия руткитам
 - Эксплуатация потока данных в NTFS
 - Меры противодействия потокам NTFS
 - Стеганография
 - Стеганоанализ
 - Инструменты обнаружения стеганографии
 - Закрепление в Windows
 - Техники доминации в домене
 - Удаленное выполнение кода и абьюз DPAPI
 - Вредоносная репликация и атака Skeleton Key
 - Атака Golden Ticket
 - Атака Silver Ticket
 - Поддержание закрепления в домене Active Directory
 - Атака Overpass-the-Hash
 - Пост-эксплуатация в Linux
 - Пост-эксплуатация в Windows
 - Техники сокрытия следов компрометации на хосте/в сети/в ОС
 - Сокрытие артефактов в Windows, Linux и macOS
 - Антифорензика
 - Инструменты для сокрытия следов
 - Меры противодействия сокрытию следов компрометации
 
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода пятой части: модуль 06 "Взлом систем", ~373 страницы в оригинале
Скачать
					 📥 Скрытое содержимое! Войдите или Зарегистрируйтесь