• Цель курса - получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях.
  • Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
  • В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем.
  • Курс является частью подготовки к сдаче сертификационных экзаменов ECSA
ECSA

Перейти к контенту>>>>>>>>>

Содержание первой части:

  • Module 00 - Student Introduction
  • Module 01 - The Need for Security Analysis
  • Module 02 - Advanced Googling
  • Module 03 - TCP/IP Packet Analysis
  • Module 04 - Advanced Sniffing Techniques
  • Module 05 - Vulnerability Analysis with Nessus
  • Module 06 - Advanced Wireless Testing
  • Module 07 - Designing a DMZ
sa1

Перейти к контенту >>>>>>>>>>>

Содержание второй части:

  • Module 08 - Snort Analysis
  • Module 09 - Log Analysis
  • Module 10 - Advanced Exploits and Tools
  • Module 11 - Penetration Testing Methodologies
  • Module 12 - Customers and Legal Agreements
  • Module 13 - Rules of Engagement
  • Module 14 - Penetration Testing Planning and Scheduling
  • Module 15 - Pre-Penetration Testing Checklist
  •  
sa2

Перейти к контенту >>>>>>>

Содержание третьей части:

  • Module 08 - Snort Analysis
  • Module 09 - Log Analysis
  • Module 10 - Advanced Exploits and Tools
  • Module 11 - Penetration Testing Methodologies
  • Module 12 - Customers and Legal Agreements
  • Module 13 - Rules of Engagement
  • Module 14 - Penetration Testing Planning and Scheduling
  • Module 15 - Pre-Penetration Testing Checklist
  •  
sa3

Перейти к контенту >>>>>>>>>>

Содержание четвертой части:

  • Module 24 - Denial of Service Penetration Testing
  • Module 25 - Password Cracking Penetration Testing
  • Module 26 - Social Enaineerina Penetration Testing
  • Module 27 - Stolen Laptops, PDAs, and Cell Phones Penetration Testing
  • Module 28 - Application Penetration Testing
  • Module 29 - Physical Security Penetration Testing
  • Module 30 - Database Penetration Testing
  • Module 31 - VoIP Penetration Testing
sa4

Перейти к контенту >>>>>


Содержание  пятой части:

  • Module 32 - VPN Penetration Testing
  • Module 33 - War Dialing
  • Module 34 - Virus and Troian Detection
  • Module 35 - Loa Manaaement Penetration Testing
  • Module 36 - File Intearitv Checking
  • Module 37 - Bluetooth and Hand Held Device Penetration Testing
  • Module 38 - Telecommunication and Broadband Communication Penetration Testing
  • Module 39 - Email Security Penetration Testing
sa5

Перейти к контенту >>>>>

Содержание шестой части:

  • Module 40 - Security Patches Penetration Testing
  • Module 41 - Data Leakage Penetration Testing
  • Module 42 - Penetration Testing Deliverables and Conclusion
  • Module 43 - Penetration Testing Report and Documentation Writing
  • Module 44 - Penetration Testing Report Analysis
  • Module 45 - Post Testing Actions
  • Module 46 - Ethics of a Licensed Penetration Tester
  • Module 47 - Standards and Compliance
sa6