- Регистрация
- 8 Сен 2016
- Сообщения
- 483.584
- Реакции
- 268.153
**Складчина: Взлом и защита информационных систем и сайтов [2024] [it-black] [Виктор Черемных]**
Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
**Модуль 1 - Metasploit Framework**
Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.
**Модуль 2 - Этичный хакинг и CTF**
Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
**Модуль 3 - Kali Linux**
Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.
**Модуль 4 - SQL Injection, SQLMap**
Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.
**Модуль 5 - OWASP**
Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.
**Модуль 6 - Эксплуатация уязвимостей Windows и Linux**
Эксплуатация уязвимостей — это ловкий способ взять компьютер под контроль, даже если запущенное в данный момент приложение способно предотвращать подобные вещи.
**Модуль 7 - Брутофорс и фишинг**
Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учётных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
**Модуль 8 - NMAP**
nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.
**Модуль 9 - Burp Suite**
Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение. Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.
Стоимость курса: **3000 руб.**
Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.
**Модуль 2 - Этичный хакинг и CTF**
Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
**Модуль 3 - Kali Linux**
Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.
**Модуль 4 - SQL Injection, SQLMap**
Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.
**Модуль 5 - OWASP**
Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.
**Модуль 6 - Эксплуатация уязвимостей Windows и Linux**
Эксплуатация уязвимостей — это ловкий способ взять компьютер под контроль, даже если запущенное в данный момент приложение способно предотвращать подобные вещи.
**Модуль 7 - Брутофорс и фишинг**
Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учётных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
**Модуль 8 - NMAP**
nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.
**Модуль 9 - Burp Suite**
Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение. Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.
Стоимость курса: **3000 руб.**
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Тишина в музыке. Может ли безмолвие стать искусством [Прямая речь] [Ярослав Тимофеев]
- AB.MONEY медитации, подкасты, курс [Александра Белякова / Sasha Belair]
- Денежный полет [Тариф Знаток] [Ирина Нарчемашвили]
- Семь лет среди тэтанов: Моя личная история пребывания в загадочном и легендарном культе [Олег Матвеев]
- От уравнения Шрёдингера к уравнению Дирака. Провал, беспрецедентный успех и последствия [Архэ] [Алексей Семихатов]
- Релятивистская квантовая теория поля. От сумасшествия расходимостей до Стандартной модели фундаментальных взаимодействий [Архэ] [Алексей Семихатов]
- Используя Другого: анализ патологической зависимости [EduNote] [Максим Жданов]
- Принципы квантовой теории. Необходимое напоминание о самом главном [Архэ] [Алексей Семихатов]