Корзина

Сейчас у компании нерабочее время. Заказы и сообщения будут обработаны с 09:00 ближайшего рабочего дня (завтра, 16.04)

Apelsin
Контакты
ApelsinПономаренко Юлия Олександровна
село Прилиманськое, улица Центральная, дом 107, Одесса, Украина
+380 (67) 324-81-24
Kievstar
Карта
+380 (67) 324-81-24

Курс по основам этичного хакинга и кибербезопасности — онлайн-версия

3 165 ₴

Показать оптовые цены
  • В наличии
  • Оптом и в розницу
  • Код: Bas2391581406
Курс по основам этичного хакинга и кибербезопасности — онлайн-версия
Курс по основам этичного хакинга и кибербезопасности — онлайн-версияВ наличии
3 165 ₴
+380 (67) 324-81-24
Kievstar
+380 (67) 324-81-24
Kievstar
возврат товара в течение 14 дней за счет покупателя
У компании подключены электронные платежи. Теперь вы можете купить любой товар не покидая сайта.

Описание продукта: Курс по этичному хакингу и кибербезопасности с нуля — онлайн-версия.

Курс «Основы этичного хакинга и кибербезопасности» обучает методам этичного хакинга. Он учит, как защищаться от хакеров и недобросовестных методов сбора данных. Защитный подход включает в себятестирование на проникновениеи эффективныйобеспечение безопасности сетей и устройствКурс по кибербезопасности — отличное решение для администраторов ИТ-инфраструктуры и всех, кто интересуется сетевой безопасностью в широком смысле и этичным хакингом.

Обзор содержания курса

  • Основы этичного хакинга на практических примерах.
  • Инструмент обнаружения уязвимостей Nessus
  • Работа с Kali Linux и Parrot OS.
  • Блокировка и перенаправление систем DNS (системы доменных имен).
  • SSH-туннелирование, прокси и VPN
  • Сети Tor и анонимность
  • Виртуальные среды для тестирования атак
  • Распространенные ошибки, ставящие под угрозу безопасность сети и системы.

Кибербезопасность в интернете

С другой стороны, кто-то постоянно ищет слабые места в сетях и системах.Изучение методов и инструментов взломаЭто знание, позволяющее защититься от них. КонцепциякибербезопасностьЭта область знаний набирает популярность и остается актуальной. Она также является широкой сферой в рамках исследований в области безопасности и рассматривается во многих бизнес-курсах.

Сохраняйте анонимность и совершенствуйте свои навыки.

Доступные для всех лекции курса включают в себя:используя VPN(виртуальные частные сети) и сеть Tor (TOR, или The Onion Router), основанная на луковой маршрутизации, хорошо знакомая пользователям Deep Web. Всем выпускникам будет проще получать доступ к контенту с ограничениями по местоположению, скрывать следы своей активности и сохранять полную анонимность, где бы они ни находились в сети.

Поиск уязвимостей с помощью Nessus

Многие люди, интересующиеся кибербезопасностью, слышали о...НессусЭтот тест, разработанный американской компанией Tenable, охватывает операционные системы, сетевые устройства, базы данных, серверы и объекты критической инфраструктуры.крупнейшая в мире библиотека по вопросам безопасностии обеспечивает высокую скорость работы.

управление системами безопасности

Онлайн-курс также окажется полезным.администраторы систем безопасностиКак в частном, так и в государственном секторах соблюдение правил сетевой безопасности стало важной частью деятельности предприятий, учреждений и органов государственной и территориальной администрации на всех уровнях кризисного управления, от центрального уровня Совета безопасности правительства (СБГ) до провинциального, районного и муниципального уровней. Базовый курс этичного хакинга и кибербезопасности может дополнить обучение и стать первым шагом к принятию на себя новых обязанностей.

Наиболее важные элементы курса

  • Пожизненный круглосуточный доступ, включая доступ с мобильных устройств.
  • 6,5 часов обучения
  • 49 лекций
  • 20 тестовых вопросов
  • Круглосуточный мобильный доступ
  • Сертификат об окончании курса
  • Тесты и задания

Содержание

Модуль 1: Введение

  • Урок 1: Введение
  • Урок 2: Как использовать материалы?

Модуль 2: Наша среда и инструменты

  • Урок 1: Дистрибутивы Kali Linux и Parrot OS
  • Урок 2: Что такое этичный хакинг?
  • Урок 3: Nessus — установка и первоначальная настройка
  • Урок 4: Нессус - Первое базовое сканирование
  • Урок 5: Nessus — другие виды сканирования в программе
  • Урок 6: Сводка и анализ результатов сканирования сети Nessus.
  • Урок 7: Ручное сканирование сети — netdiscover и nmap
  • Урок 8: Сканирование портов

Модуль 3: Блокировка контента и изменение IP-адреса

  • Урок 1: Пи-дыра
  • Урок 2: Скрытие IP-адреса с помощью VPN
  • Урок 3: Клиент OpenVPN — установка и настройка
  • Урок 4: Использование локальной и удаленной переадресации SSH.
  • Урок 5: Socket Proxy 5 и SSH -
  • Урок 6: Проксичейн
  • Урок 7: Wi-Fi, «злой двойник» и VPN
  • Урок 8: Настройка набора инструментов — клонирование страницы
  • Урок 9: Proxychain и Tor
  • Урок 10: Браузер Tor -
  • Урок 11: Изменение MAC-адреса
  • Урок 12: Настройка сервера OpenVPN

Модуль 4: Обзор угроз

  • Урок 1: Ценность взлома, уязвимость, эксплойт, полезная нагрузка.
  • Урок 2: Атака нулевого дня
  • Урок 3: Построение цепочки из нескольких элементов
  • Урок 4: Атака и угроза
  • Урок 5: Мотивация и причины кибератак
  • Урок 6: Как хакеры получают доступ к системам и сетям?
  • Урок 7: Облачные вычисления — угрозы
  • Урок 8: Сложные постоянные угрозы
  • Урок 9: Вирусы и черви
  • Урок 10: Программы-вымогатели, мобильные угрозы, атаки со стороны инсайдеров.

Модуль 5: Инструменты и атаки

  • Урок 1: Фишинг
  • Урок 2: Пример ботнета Digital Ocean
  • Урок 3: Как клонировать страницу и извлечь метаданные из файла?
  • Урок 4: Использование Hydra для взлома паролей в интернете
  • Урок 5: Внедрение команд
  • Урок 6: DVWA — Изменение уровня безопасности и способа внедрения команд.
  • Урок 7: SQL-инъекция
  • Урок 8: Защита ваших паролей
  • Урок 9: Атаки типа «отказ в обслуживании»
  • Урок 10: Как защититься от DDoS-атак?
  • Урок 11: Заключение

Характеристики
Основные
ПроизводительAtak
СостояниеНовое
Пользовательские характеристики
Вес упаковки0,1 кг
Высота упаковки0,1 см
Ширина упаковки0,1 см
глубина упаковки0,1 см
Информация для заказа
  • Цена: 3 165 ₴