Автор: Udemy
Название: Анатомия кибератаки: начинающий взлом с Metasploit!
Чему вы научитесь
- Понять шаги кибер-атаки
- Понимать основные методологии, инструменты и методы, используемые хакерами при эксплуатации сетей и информационных систем.
- ПК или Mac с минимум 4 ГБ ОЗУ для установки программного обеспечения для виртуализации, используемого в этом курсе
- Диск или образ диска Windows XP для настройки уязвимого компьютера для лабораторных работ
- Образ диска Kali Linux (скачать бесплатно, инструкции приведены в курсе)
- Программное обеспечение VirtualBox (скачать бесплатно, инструкции приведены в курсе)
Обновлен с помощью Лаборатории эксплойтов EternalBlue & Wanna
Ransomware против жертв Windows 7 / Server 2008!
** Рассеять угрозы! Поймите важность кибербезопасности **
Ваши сети сталкиваются с постоянным потоком атак со стороны злоумышленников: хакеры, хактивисты, сценаристы, постоянные постоянные угрозы и даже национальные государства ищут все точки опоры в сетях по всему миру. Системные администраторы всегда были первой линией защиты в системной безопасности, и в этой глобальной кибервойне ваша роль становится все более важной для безопасности наших сетей. Как основа сетевой защиты, крайне важно, чтобы системные администраторы понимали уязвимости и методологию, используемые злонамеренными кибер-субъектами, чтобы помочь остановить кибератаки.
В «Анатомии кибератаки» вы научитесь анализировать методы, используемые хакерами при эксплуатации сети. От изучения и разведки с открытым исходным кодом до эксплуатации и сокрытия их треков, вы изучите практические методы для проверки вашей сети на наличие уязвимостей и понимания, как они используются. Наученный экспертом в области кибербезопасности, вы научитесь думать как хакер, чтобы предотвратить их будущие атаки на ваши сети.
«Анатомия кибератаки» - действительно открывающий глаза на мир кибербезопасности - необходим для понимания ландшафта современных киберугроз.
Что вы получите в курсе:
- Видео лекции, которые являются веселыми, интересными и просвещающими
- Пошаговое руководство по созданию собственной лаборатории тестирования на проникновение для использования в курсе
- Лаборатории для каждого шага хакерской методологии
- Вы можете наблюдать за инструктором, чтобы лучше понять угрозу, или научиться проводить атаку самостоятельно, используя Metasploit!
- Практикуйте вопросы, чтобы обеспечить овладение каждым разделом курса
- Прочная основа для дальнейшего изучения или подготовки к сертификации
- Этот курс является отличной основой для проведения сертифицированных исследований этического хакера (CEH) или тестирования на проникновение!
- Сертифицированный курс подготовки к этическим хакерам
- Курс подготовки к ИТ-сертификации
- Разработанный, чтобы обеспечить мастерство методов тестирования на проникновение (но даст вам отличное представление)
- Это впечатляет, открыло мне глаза и научило меня навыкам, необходимым для моей карьеры. Спасибо Джейсон! Действительно хорошая работа! (Уэйн, 5 звезд)
- Один из лучших курсов, которые я видел, чтобы интегрировать лекции с демонстрационными / лабораторными работами. (Грег, 5 звезд)
- Хороший обзор с практическими примерами. Вы познакомитесь с используемыми инструментами, которые можно использовать в качестве отправной точки для получения дополнительной информации. (Сеппо, 5 звезд)
Для кого этот курс:
- Студенты, которые заинтересованы в киберугрозе, которая существует в современной культуре
- Студенты, заинтересованные в изучении того, как хакеры могут атаковать сети и информационные системы
- Студенты, ищущие начинающий / обзорный курс для тестирования на проникновение и взлома
- Студенты, желающие получить понятный курс по использованию Metasploit для проведения тестирования на проникновение
Подробнее:
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последнее редактирование модератором: