Описание: Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. Чему Вы научитесь *Узнаете о ключевых сетевых протоколах, принципах работы *Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях *Узнаете о способах перехвата сетевого трафика *Научитесь выполнять анализ сетевого трафика *Узнаете о типовых сетевых атаках, применяемых хакерами в сетях *Научитесь выполнять ряд сетевых атак и познакомитесь с используемым для этих целей ПО *Познакомитесь с аудитом информационной безопасности сетевых сервисов *Узнаете о способах защиты от сетевых атак Содержание: Урок 1. Основы построения компьютерных сетей -Сетевая Модель ISO/OSI; -Протокол IP; -Протокол TCP; -Протокол UDP; Урок 2. Введение в анализ сетевого трафика -Классификация сетевых атак; -Типичные сценарии проведения атак; -Анализ сетевого трафика; -Работа с wireshark, tcpdump; Урок 3. Пассивные сетевые атаки -Пассивные сетевые атаки; -Методы сканирования портов; -Методы удаленного определения версии; -операционной системы; -Методы выявления пакетных снифферов; Урок 4. Активные сетевые атаки (часть 1) -Активные атаки; Типовые MITM-атаки; -Работа с Intercepter-ng; -Атаки на протоколы маршрутизации; Урок 5. Активные сетевые атаки (часть 2) -Атаки на протокол TCP; -Атаки, направленные на отказ в обслуживании; -Несанкционированный обмен данными; -Способы обхода межсетевых экранов; Урок 6. Аудит безопасности типовых сетевых сервисов -Аудит безопасности типовых сетевых сервисов; -Аудит безопасности беспроводных сетей; -Знакомство и использование для аудита ИБ продукта Metasploit; -Знакомство и использование для аудита ИБ продукта OpenVAS; Урок 7. Межсетевые экраны -Понятие экранирования. Характеристики; -Классификация межсетевых экранов; -Применение межсетевых экранов в сетях; Урок 8. Анонимность и безопасность в сети -Ключевые сетевые протоколы, используемые для обеспечения безопасности; -Механизмы обеспечения анонимности; -Системы обнаружения вторжений Скачать: https://mega.co.nz/#!zIpHgB6L!LcxpkHIN2YDfc6S1MopPXia3Uk8lBLGnVrbkjHIHUsI
Очень полезный материал. Настоятельно рекомендую для прочтения даже старикам-заядлым айтишникам, что бы обновить знания)
помогите лучше, вк чтоб не взломали, ну и как можно вобще взломать способы, p.s типичные запросы школьников на форумах