Фев
05

Корпоративные лаборатории-тестирование на проникновение. Эксперт (2015) PCRec

Загружено: 05 февраля 2016 в 05:18 от rant
  • 80
Техническая информация
Видео: 1240x984, 223 kbps, AVC, AVI, PCRec
Аудио: 192 kbps, MP3
Перевод: Не требуется
Субтитры: Отсутствуют
Звуковая дорожка: Русская
Продолжительность: 22:54

Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что — нет.
Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу «Корпоративные лаборатории». Уникальность «Корпоративных лабораторий» заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности.



Аудитория:
для системных администраторов: получение знаний, позволяющих безопасно настраивать системы;
для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ;
для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации;
для всех сотрудников: повышение общей осведомленности ИБ;
для компании: подготовка к прохождению аудита соответствия PCI DSS
Программа и процесс обучения:
В «Корпоративных лабораториях» мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб-приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.

Содержание:
  • Введение. Законодательство.Тестирование на проникновение
  • Актуальные векторы атак, BYOD и APT
  • Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация
  • Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full
  • Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS
  • Intercepter-NG инструмент для проведения автоматизированных сетевых атак
  • Теория и практика проведения различных атак
  • Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL
  • Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре
  • Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS
  • Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов
  • Пост-эксплуатация в Windows системах. Хеши и пароли
  • Форензика. Расследование киберпреступлений
  • Пост-эксплуатация в GNU Linux системах. Повышение привелегий
  • Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash
  • Пост-эксплуатация в Windows системах. Повышение привилегий
  • Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем
Дополнительная информация
Формат: AVI, PDF
Видео: 1116x888/1240x984/1660x1036, 85-864 Kbps


Просмотров:201
Размер:6.69 ГБ (7,188,128,191 байт) » файлов: 39 [ список файлов ] [ хеш ]
Скачали:203 раз(а) [ список скачавших ]
Участники:9 раздают, 1 качают (10 участников всего)
Похожие торренты:не найдены...
Рапорт:[ пожаловаться на контент ]
Благодарность: 4 [ список ]
Чтобы оставить комментарий, войдите в систему или зарегистрируйтесь!
    
Файлы обмена предоставлены пользователями трекера, администрация не несет ответственность за их содержание. Большая просьба не заливать файлы, защищенными авторскими правами, а так же файлы с нелегальным содержанием.
Рейтинг торрент трекеров