Gary Oldman
VIP складчик
- Регистрация
- 6 Сен 2014
- Сообщения
- 34.344
- Реакции
- 201.482
Автор: Pluralsight
Название: Анализ сетевых уязвимостей
Если вы хотите изучить, как защищать или атаковать сети, то одной из наиболее
важных вещей является умение обнаруживать и анализировать уязвимости в системах или сетях.
В этом курсе, вы изучите, как придерживаться систематизированного процесса и
использовать его для обнаружения и обработки потенциальных уязвимостей. Во-
первых, вы изучите методы пассивного и активного сканирования на наличие
уязвимостей. Далее, научитесь извлекать результаты из полученных данных и
анализировать их с целью выявления уязвимостей, которые могут быть
использованы для атак, либо идентификации рисков, которые необходимо
минимизировать. Наконец, вы изучите, как применять три наиболее популярных
сканера уязвимостей и сравните их между собой. По окончании курса у вас
появятся знания и умения, необходимые для обнаружения уязвимостей и принятия
соответствующих мер.
Содержание курса:
Введение
Подготовка инструментов
Виртуальные машины
OWASP Broken Web Applications
Metasploitable 2
Nmap
Методология сканирования на наличие уязвимостей
Поиск целей для отработки без проникновения
Поиска целей для отработки с проникновением
Обнаружение/сканирование портов и служб
Обнаружение уязвимостей
Эффективный поиск уязвимостей в Интернете
Виды сканирования на наличие уязвимостей
Пассивное сканирование
Активное сканирование
Сканирование на наличие уязвимостей
Nessus
Nexpose
OpenVAS
Сравнение сканеров
Подробнее:
Скачать:
Название: Анализ сетевых уязвимостей
Если вы хотите изучить, как защищать или атаковать сети, то одной из наиболее
важных вещей является умение обнаруживать и анализировать уязвимости в системах или сетях.
В этом курсе, вы изучите, как придерживаться систематизированного процесса и
использовать его для обнаружения и обработки потенциальных уязвимостей. Во-
первых, вы изучите методы пассивного и активного сканирования на наличие
уязвимостей. Далее, научитесь извлекать результаты из полученных данных и
анализировать их с целью выявления уязвимостей, которые могут быть
использованы для атак, либо идентификации рисков, которые необходимо
минимизировать. Наконец, вы изучите, как применять три наиболее популярных
сканера уязвимостей и сравните их между собой. По окончании курса у вас
появятся знания и умения, необходимые для обнаружения уязвимостей и принятия
соответствующих мер.
Введение
Подготовка инструментов
Виртуальные машины
OWASP Broken Web Applications
Metasploitable 2
Nmap
Методология сканирования на наличие уязвимостей
Поиск целей для отработки без проникновения
Поиска целей для отработки с проникновением
Обнаружение/сканирование портов и служб
Обнаружение уязвимостей
Эффективный поиск уязвимостей в Интернете
Виды сканирования на наличие уязвимостей
Пассивное сканирование
Активное сканирование
Сканирование на наличие уязвимостей
Nessus
Nexpose
OpenVAS
Сравнение сканеров
Подробнее:
Для просмотра скрытого содержимого вы должны зарегистрироваться
Скачать:
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [Вадим Сайфутдинов, Анатолий Сотников] Chat GPT и 1С. Обмен между Chat GPT и 1С через API (2024)
- [Вадим Прокопчук] [Udemy] Верстка сайта c использованием Gulp в модульном Bento стиле (2024)
- [Alex Erofeev] [Stepik] Python в нескучных примерах (2023)
- [Николай Миронов] [wpmoscow] Профессиональная разработка многостраничных сайтов (2024)
- [Тимур Машнин] Язык программирования MQL5: Продвинутое использование.. (2 изд.) (2019)
- [Денис Матвеенко] Docker. Подписка на 3 месяца (2024)
- [Н. Честнов и др.] Python и ИИ-технологии с нуля за 4 месяца, 12 проектов с помощью ChatGPT (2024)
- [Udemy] Frank Anemaet ― Набор инструментов для хакеров (2024)