Etiškieji įsilaužimai ir atsakomosios priemonės / Ethical Hacking and Countermeasures (CEH)
Trukmė: 40 akad. val.
Kaina: 4500 Lt
Aprašymas
Hakeriai yra čia, kur esate jūs?
Ar jūsų tinklas apsaugotas nuo įsilaužėlių? Tai, ką anksčiau galėjo atlikti tik aukščiausios kvalifikacijos įsilaužėliai, dabar gali atlikti kiekvienas paauglys. Internete galima lengvai rasti įsilaužimui reikiamų priemonių. Sutrikdyti įmonės tinklo funkcionavimą tampa vis paprasčiau, tereikia kantrybės ir laiko. Įmonės tinklo apsaugojimui nebepakanka žinoti apie tinklo apsaugos priemones, reikia išmanyti ir įsilaužimo strategiją.
Šioms žinioms ir įgūdžiams įgyti skirtas kursas „Etiškieji įsilaužimai ir atsakomosios priemonės“. Tai mokymai ne tiek apie tinklų saugumą, kiek apie pačius įsilaužimo metodus. Mokomoji medžiaga parengta pačių įsilaužėlių - paprastai ir įdomiai atskleidžiama įsilaužimų filosofija, mokoma ne tik įsilaužti, bet ir suprasti to pasekmes. Kurse detaliai išnagrinėti visi šiuo metu naudojami įsilaužimo būdai ir priemonės (DoS, DDoS, Smurf, Buffer Overflow, Ping of Death, Teardrop, SYN ir kt. atakos, trojos arklių naudojimas, steganografija, pėdsakų maskavimo būdai ir kt.). Pagrindinis dėmesys skiriamas įsilaužimo priemonių bei metodų praktiniam pritaikymui.
Šis kursas padeda pasiruošti egzaminui 312-50, kurį išlaikius įgijama sertifikuoto etiškojo įsilaužėlio (Certified Ethical Hacker) sertifikacija. Etiškasis įsilaužėlis - tai tinklų saugumo profesionalas, galintis įsilaužti į įmonės tinklą naudodamasis įvairiais įsilaužėlių metodais ir darantis tai tik vardan tinklo saugumo patikrinimo, ir tik su leidimu.
Sertifikacija skirta:
• Įmonių tinklų administratoriams
• Interneto svetainių administratoriams
• Už IT saugumą įmonėse atsakingiems darbuotojams
• Visiems, besidomintiems IT saugumu ir turintiems IT administravimo patirtį
Kurso temos
1. Introduction to Ethical Hacking
2. Footprinting
3. Scanning
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Sniffers
8. Denial of Service
9. Social Engineering
10. Session Hijacking
11. Hacking Web Servers
12. Web Application Vulnerabilities
13. Web-based Password Cracking Techniques
14. SQL Injection
15. Hacking Wireless Networks
16. Virus and Worms
17. Physical Security
18. Linux Hacking
19. Evading IDS, Firewalls, and Honeypots
20. Buffer Overflows
21. Cryptography
22. Penetration Testing
23. Covert Hacking
24. Writing Virus Codes
25. Assembly Language Tutorial
26. Exploit Writing
27. Smashing the Stack for Fun and Profit
28. Windows Based Buffer Overflow Exploit Writing
29. Reverse Engineering