CEH v13. Этичный хакинг и тестирование на проникновение-2024 (часть 6) [EC-Council]
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
Воспользуйтесь гибкими возможностями обучения;
Подготовьтесь к получению всемирно признанного сертификата;
Получите практические знания по широкому списку тем.
Чему вы научитесь:
Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
Мы научим вас:
Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
Для кого предназначен CEH?
Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Спойлер: Полная программа курса
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО (перевод PDF модуля содержится в части 6)
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание шестой части:
Модуль 07: Угрозы вредоносного ПО
Узнайте о различных типах вредоносного ПО (трояны, вирусы, черви и т.д.), продвинутых постоянных угрозах (APT) и бесфайловых вредоносных программах, процедурах анализа вредоносного ПО и мерах противодействия вредоносному ПО.
Ключевые темы модуля:
01. Концепции вредоносного ПО и продвинутых постоянных угроз (APT)
02. Концепции бесфайлового вредоносного ПО
03. Концепции вредоносного ПО на базе ИИ
04. Демонстрация процесса анализа вредоносного ПО
05. Меры противодействия вредоносному ПО
В оригинальном модуле 265 страниц, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
Пути проникновения малвари в системы
Техники распространения малвари
Компоненты малвари
Структура APT
Трояны: типы, принципы работы
Способы заражения системы троянами
Создание и развертывание троянов
Эксплойт-киты
Вирусы: типы, принципы работы
Способы заражения системы вирусами
Развертывание вирусов
Программы-шифровальщики
Способы заражения программами-шифровальщиками
Черви
Бесфайловая малварь: принципы работы, способы запуска, закрепление
Техники обфускации бесфайловой малвари
Малварь на базе ИИ: техники разработки, примеры
Анализ малвари: типы анализа, принципы работы, техники, инструменты
Методы обнаружения малвари
Меры противодействия малвари и APT
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода шестой части: модуль 07 "Угрозы вредоносного ПО", ~265 страниц в оригинале
Дата выдачи: определяется по мере набора складчиков
Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5
Спойлер: Сэмпл перевода
СЛИВ СКЛАДЧИН
Certified Ethical Hacker v13
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности;
Воспользуйтесь гибкими возможностями обучения;
Подготовьтесь к получению всемирно признанного сертификата;
Получите практические знания по широкому списку тем.
Чему вы научитесь:
Сертификат EC-Council Certified Ethical Hacker (CEH) дает вам навыки и знания, необходимые для развития вашей карьеры в эпоху ИИ.
С помощью CEH вы научитесь мыслить как хакер и обнаруживать различные скрытые уязвимости раньше хакеров.
Мы научим вас:
Находить и исправлять слабые места в безопасности: узнайте, как хакеры эксплуатируют системы, и научитесь сохранять свои данные в безопасности;
Как стать экспертом в области безопасности: овладейте основными инструментами и техниками, необходимыми для укрепления безопасности вашей организации;
Как защищать свою репутацию: научитесь, как проактивно предотвращать утечки данных и оправдывать доверие ваших клиентов;
Как освоить этичный хакинг с использованием ИИ: используйте преимущества методов на базе ИИ для расширения ваших навыков этичного хакинга и опережайте киберугрозы.
Для кого предназначен CEH?
Профессионалы в области кибербезопасности: продвигайте свою карьеру в области кибербезопасности с помощью CEH, включающего теперь и методы работы с ИИ;
Команды и организации: повысьте уровень знаний своей команды с помощью курса “Сертифицированный этичный хакинг”, теперь и на базе ИИ;
Правительство и военные: CEH пользуется доверием и высоко ценится правительственными и оборонными организациями во всем мире;
Преподаватели: создавайте и развивайте свои собственные курсы и программы по кибербезопасности
Спойлер: Полная программа курса
Модуль 01: Введение в этичный хакинг (в рамках складчины переводиться не будет)
Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
Модуль 03: Сканирование сетей (перевод PDF модуля содержится в части 2)
Модуль 04: Перечисление (перевод PDF модуля содержится в части 3)
Модуль 05: Анализ уязвимостей (перевод PDF модуля содержится в части 4)
Модуль 06: Взлом систем (перевод PDF модуля содержится в части 5)
Модуль 07: Угрозы вредоносного ПО (перевод PDF модуля содержится в части 6)
Модуль 08: Сниффинг
Модуль 09: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Перехват сеансов
Модуль 12: Обход IDS, брандмауэров и ханипотов
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL-инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Облачные вычисления
Модуль 20: Криптография
Содержание шестой части:
Модуль 07: Угрозы вредоносного ПО
Узнайте о различных типах вредоносного ПО (трояны, вирусы, черви и т.д.), продвинутых постоянных угрозах (APT) и бесфайловых вредоносных программах, процедурах анализа вредоносного ПО и мерах противодействия вредоносному ПО.
Ключевые темы модуля:
01. Концепции вредоносного ПО и продвинутых постоянных угроз (APT)
02. Концепции бесфайлового вредоносного ПО
03. Концепции вредоносного ПО на базе ИИ
04. Демонстрация процесса анализа вредоносного ПО
05. Меры противодействия вредоносному ПО
В оригинальном модуле 265 страниц, это объем целой книги. В числе затрагиваемых тем следующие:
Спойлер: Содержание модуля
Пути проникновения малвари в системы
Техники распространения малвари
Компоненты малвари
Структура APT
Трояны: типы, принципы работы
Способы заражения системы троянами
Создание и развертывание троянов
Эксплойт-киты
Вирусы: типы, принципы работы
Способы заражения системы вирусами
Развертывание вирусов
Программы-шифровальщики
Способы заражения программами-шифровальщиками
Черви
Бесфайловая малварь: принципы работы, способы запуска, закрепление
Техники обфускации бесфайловой малвари
Малварь на базе ИИ: техники разработки, примеры
Анализ малвари: типы анализа, принципы работы, техники, инструменты
Методы обнаружения малвари
Меры противодействия малвари и APT
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 20 модулей в формате PDF
Объем перевода шестой части: модуль 07 "Угрозы вредоносного ПО", ~265 страниц в оригинале
Дата выдачи: определяется по мере набора складчиков
Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5
Спойлер: Сэмпл перевода
СЛИВ СКЛАДЧИН
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Fинансовая Nезависимость_private (июнь 2025) [Fинансовая Neзaвисимость]
- ProfitGateClub. Подписка на телеграм канал (июнь 2025) [Алексей Кречетов]
- Active together. Модуль Основа и суставная растяжка для детей с ЦП [Ольга Пинаева]
- Техники провокативной терапии в психологическом консультировании: супервизионный практикум [МИП]
- Авторский журнал «Полли» (май 2025) [Полли Рыжова]
- Игры с использованием МАК [Сергей Федоров]