05
июн 2015

Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

 Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.

Чему Вы научитесь
*Узнаете о ключевых сетевых протоколах, принципах работы
*Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях
*Узнаете о способах перехвата сетевого трафика
*Научитесь выполнять анализ сетевого трафика
*Узнаете о типовых сетевых атаках, применяемых хакерами в сетях
*Научитесь выполнять ряд сетевых атак и познакомитесь с используемым для этих целей ПО
*Познакомитесь с аудитом информационной безопасности сетевых сервисов
*Узнаете о способах защиты от сетевых атак

Содержание:
Урок 1. Основы построения компьютерных сетей
-Сетевая Модель ISO/OSI;
-Протокол IP;
-Протокол TCP;
-Протокол UDP;

Урок 2. Введение в анализ сетевого трафика
-Классификация сетевых атак;
-Типичные сценарии проведения атак;
-Анализ сетевого трафика;
-Работа с wireshark, tcpdump;

Урок 3. Пассивные сетевые атаки
-Пассивные сетевые атаки;
-Методы сканирования портов;
-Методы удаленного определения версии;
-операционной системы;
-Методы выявления пакетных снифферов;

Урок 4. Активные сетевые атаки (часть 1)
-Активные атаки; Типовые MITM-атаки;
-Работа с Intercepter-ng;
-Атаки на протоколы маршрутизации;

Урок 5. Активные сетевые атаки (часть 2)
-Атаки на протокол TCP;
-Атаки, направленные на отказ в обслуживании;
-Несанкционированный обмен данными;
-Способы обхода межсетевых экранов;

Урок 6. Аудит безопасности типовых сетевых сервисов
-Аудит безопасности типовых сетевых сервисов;
-Аудит безопасности беспроводных сетей;
-Знакомство и использование для аудита ИБ продукта Metasploit;
-Знакомство и использование для аудита ИБ продукта OpenVAS;

Урок 7. Межсетевые экраны
-Понятие экранирования. Характеристики;
-Классификация межсетевых экранов;
-Применение межсетевых экранов в сетях;

Урок 8. Анонимность и безопасность в сети
-Ключевые сетевые протоколы, используемые для обеспечения безопасности;
-Механизмы обеспечения анонимности;
-Системы обнаружения вторжений

 Безопасность в сети. Методы взлома и защиты (2015) Видеокурс Безопасность в сети. Методы взлома и защиты (2015) Видеокурс Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

Название: Безопасность в сети. Методы взлома и защиты (2015) Видеокурс
Год выпуска: 2015
Качество видео: PCRec
Формат: MP4
Видеокодек: AVC
Битрейт видео: ~49.6 Kbps
Размер кадра: 1280x720
Аудиокодек: AAC
Битрейт аудио: 64 Kbps
Автор (режиссер): Артем Воропаев
Жанр: Видеокурс, безопасность, защита
Продолжительность: 17 часов
Язык: Русский
Размер: 1021,24 Мb

Скачать Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

----- -----

Скачать Безопасность в сети. Методы взлома и защиты (2015) Видеокурс через торрент

ПОКАЗЫ : 187

Топ-10 запрещенных документальных фильмов!

Похожее обучающее видео на Безопасность в сети. Методы взлома и защиты (2015) Видеокурс

    Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...
    Безопасность внутренней сети зачастую остается без должного внимания. Многие считают, что главное - защитить внешний периметр, и тогда сети уже ничто не угрожает.
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Компьютерные сети. Принципы, технологии, протоколыКомпьютерные сети. Принципы, технологии, протоколы
    Большая часть книги посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям .Книга предназначена для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных те...
    Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...
    Цель данного видеокурса — получить знания и навыки, необходимые для установки и управления Forefront TMG 2010, как части общей инфраструктуры защиты информационной системы предприятия. Курс предназначен для IT-профессионалов, в чьи должностные обязанности входит обеспечение защиты сетевых ресурсов посредством организации периметровой сети, Internet...
    Cain & Abel 4.9.38Cain & Abel 4.9.38
    Cain & Abel - Это полезная программа для расшифровки или восстановления потерянных или забытых паролей.Утилита для восстановления пароля, что даёт возможность без труда восстановит различные виды паролей прослушиванием сетевого трафика, трещин зашифрованных паролей с использованием словаря, грубой силы и атаки криптоанализ, запись разговоров VoIP, ...
    М6420В Основы Windows Server 2008 R2 (2011) wmvМ6420В Основы Windows Server 2008 R2 (2011) wmv
    В данном видеокурсе рассматриваюися основы сетевых технологий, инфраструктуры обеспечения безопасности и методов администрирования Windows Server. Вы познакомитесь с принципами настройки сетевой инфраструктуры и сервера приложений, реализуемых на платформе Windows Server 2008 R2, и получите фундаментальные знания для дальнейшего обучения и сертифик...
    Самоучитель Хакера. Интерактивный курс (2010) SWFСамоучитель Хакера. Интерактивный курс (2010) SWF
    Перед Вами интерактивный курс Хакера, который предназначен для впервые начинающих работу пользователей. С помощью данного курса пользователь сможет без проблем освоить программы для сниффинга и взлома паролей а также подробно изучить программы их интерфейс и основные действия, необходимые для работы. Программа не требует установки на ПК.
    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    СРА маркетинг с нуля до результата + VIP блок. Видеокурс (2014)СРА маркетинг с нуля до результата + VIP блок. Видеокурс (2014)
    Если Вы хотите заробатывать в интернете с помощью CPA (Cost Per Action), тогда этот курс для Вас!
    Capsa WiFi 7.4.1 Build 2600Capsa WiFi 7.4.1 Build 2600
    Capsa WiFi - Это полезный сетевой беспроводной анализатор (анализатор пакетов, пакет анализатора), предназначенные для 802,11 / B / G / N сети мониторинга и устранения неполадок, полностью совместимы с большинством популярных беспроводных сетевых адаптеров.
    Самоучитель Хакера - Интерактивный курс (Pc/Rus)Самоучитель Хакера - Интерактивный курс (Pc/Rus)
    Перед Вами, ставший уже популярным - "интерактивный курс Хакера", предназначенный в первую очередь для новичков, только начинающих своё знакомство с компьютером. Этот курс поможет Вам без проблем освоить программы для сниффинга и взлома паролей, а так же глубоко изучить нужные программы их интерфейс и основные действия, необходимые для работы с ним...
    Создание Wi - Fi сети малого офиса / домашней сети на примере типового обор ...Создание Wi - Fi сети малого офиса / домашней сети на примере типового обор ...
    С развитием сетевых технологий все большую популярность и распространение получают беспроводные (WiFi) сети. Такие сети обладают рядом преимуществ по сравнению с обычными - простота развертывания, мобильность пользователей, легкая переносимость. Предлагаемый для просмотра видеокурс рассматривает наиболее важные моменты, связанные с развертыванием, ...
    Создание и настройка локальной сети малого офиса /сети Wi-Fi (2011/WMV)Создание и настройка локальной сети малого офиса /сети Wi-Fi (2011/WMV)
    С стремительным развитием сетевых технологий большую популярность и распространение получают Wi-Fi сети. Такие сети имеют ряд преимуществ по сравнению с обычными интернет сетями - они очень просто развертываютсяя, мобильность пользователей, легкая переносимость. Предлагаемый для просмотра видеокурс показываетнаиболее важные моменты, которые связаны...
    В.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDFВ.Г. Олифер, Н.А. Олифер. Основы компьютерных сетей (2009) PDF
    В книге рассмотрены современные компьютерные сети, их архитектура и технология. В ней освещаются главные концепции, технологии глобальной сети, популярных сервисов и сетевых услуг, проводных и беспроводных локальных сетей.
    Принципы продвижения в социальных сетях (2012)Принципы продвижения в социальных сетях (2012)
    В данном обучающем курсе предоставлены пошаговые видеоуроки, которые на доступном языке расскажут вам о всех тонкостях получения прибыли с помощью социальных сетей.
    Traffic Inspector 2.0.0.635Traffic Inspector 2.0.0.635
    Обновилась отличная сетевая программа Traffic Inspector, что являет собой контроль, безопасность, экономию сетевого трафика.
    M6420B Основы Windows Server 2008. Обучающий видеокурс (2012)M6420B Основы Windows Server 2008. Обучающий видеокурс (2012)
    Курс предназначен для тех, кто желает освоить базовые технологии администрирования сетевой инфраструктуры и компонент безопасности Windows Server 2008 R2. Курс будет полезен и интересен не только пользователям Windows-систем на домашних компьютерах, а также и IT-специалистам (работникам академических учреждений, разработчикам, специалистам техничес...
    Скачать Подборка книг по Компьютерным сетямСкачать Подборка книг по Компьютерным сетям
    Все о компьютерных сетях (принципы, создание, настройка, модернизация, диагностика, эксплуатация и защита...
    С. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атакаС. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атака
    В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
    BackTrack 3 final USB versionBackTrack 3 final USB version
    Дистрибутив BackTrack (бывший WHAX) - уникальный инструмент, оценить который сможет каждый пользователь, которому интересна тема компьютерной безопасности, защиты и взлома сетей и систем. BackTrack представляет собой "живой" дистрибутив Linux, оснащённый доброй сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимо...