Кошик
353 відгуків

Зараз у компанії неробочий час. Замовлення та повідомлення будуть оброблені з 09:00 найближчого робочого дня (завтра, 11.03).

RoboTrade
Контакти
RoboTradeАнтоніна
Вінниця, Україна
+380 (67) 106-52-87
+380 (67) 106-52-87

Курс етичного хакінгу та основ кібербезпеки - ОНЛАЙН-версія

3 166 ₴

Показати оптові ціни
  • В наявності
  • Оптом і в роздріб
  • Код: 2391581406
Курс етичного хакінгу та основ кібербезпеки - ОНЛАЙН-версія
Курс етичного хакінгу та основ кібербезпеки - ОНЛАЙН-версіяВ наявності
3 166 ₴
+380 (67) 106-52-87
+380 (67) 106-52-87
У компанії підключені електронні платежі. Тепер ви можете купити будь-який товар не покидаючи сайту.

Опис продукту: Курс з етичного хакінгу та кібербезпеки з нуля - ОНЛАЙН-версія

Курс «Основи етичного хакінгу та кібербезпеки» навчає методам етичного хакінгу. Він навчає, як захищатися від хакерів та недобросовісних практик збору даних. Захисний підхід включаєтестування на проникненнята ефективнийзахист мереж і пристроївКурс з кібербезпеки – це чудове рішення для адміністраторів ІТ-інфраструктури та всіх, хто цікавиться широким визначенням мережевої безпеки та етичним хакерством.

Огляд змісту курсу

  • Основи етичного хакінгу на практичних прикладах
  • Інструмент виявлення вразливостей Nessus
  • Робота з Kali Linux та Parrot OS
  • Блокування та перенаправлення систем DNS (системи доменних імен)
  • SSH-тунелювання, проксі та VPN
  • Мережі Tor та анонімність
  • Віртуальні середовища для тестування атак
  • Типові помилки, що ставлять під загрозу безпеку мережі та системи

Кібербезпека в Інтернеті

З іншого боку, хтось постійно шукає слабкі місця в мережах та системах.Вивчення технік та інструментів хакерстваце знання, яке дозволяє вам захистити себе від них. Концепціякібербезпеканабирає популярності та залишається актуальною. Ця галузь знань також становить широку сферу в рамках досліджень безпеки та є темою багатьох навчальних курсів з бізнесу.

Залишайтеся анонімними та вдосконалюйте свої навички

Доступні лекції курсу включаютьвикористання VPN(віртуальні приватні мережі) та мережа Tor на основі цибулевої маршрутизації (TOR, або The Onion Router), знайома користувачам Deep Web. Усім випускникам буде легше отримувати доступ до контенту з обмеженим місцезнаходженням, приховувати сліди своєї діяльності та зберігати повну анонімність, де б вони не були в Інтернеті.

Пошук вразливостей за допомогою Nessus

Багато людей, які цікавляться кібербезпекою, чули проНессусСтворений американською компанією Tenable, цей тест охоплює операційні системи, мережеві пристрої, бази даних, сервери та критичну інфраструктуру.найбільша у світі бібліотека безпекиі пропонує високий стандарт швидкості.

Управління системами безпеки

Онлайн-курс також буде кориснимадміністратори систем безпекиЯк у приватному, так і в державному секторах, робота з дотриманням правил мережевої безпеки стала важливою частиною діяльності підприємств, установ, державних і територіальних органів управління на кожному рівні кризового управління, від центрального рівня Ради безпеки уряду (РБУ) до обласного, районного та муніципального рівнів. Курс «Основи етичного хакерства та кібербезпеки» може доповнити навчання та стати першим кроком до виконання нових обов’язків.

Найважливіші елементи курсу

  • Довічний цілодобовий доступ, включаючи мобільний доступ
  • 6,5 годин навчання
  • 49 лекцій
  • 20 тестових питань
  • Мобільний доступ 24/7
  • Сертифікат про завершення
  • Тести та завдання

Зміст

Модуль 1: Вступ

  • Урок 1: Вступ
  • Урок 2: Як використовувати матеріали?

Модуль 2: Наше середовище та інструменти

  • Урок 1: Дистрибутиви Kali Linux та Parrot OS
  • Урок 2: Що таке етичний хакінг?
  • Урок 3: Nessus - Встановлення та початкове налаштування
  • Урок 4: Nessus - Перше базове сканування
  • Урок 5: Nessus — Інші сканування в програмному забезпеченні
  • Урок 6: Підсумок та аналіз сканування мережі Nessus
  • Урок 7: Ручне сканування мережі — netdiscover та nmap
  • Урок 8: Сканування портів

Модуль 3: Блокування контенту та зміна IP-адреси

  • Урок 1: Пі-отвір
  • Урок 2: Приховування вашої IP-адреси за допомогою VPN
  • Урок 3: Клієнт OpenVPN - встановлення та налаштування
  • Урок 4: Використання локальної та віддаленої переадресації SSH
  • Урок 5: Socket Proxy 5 та SSH -
  • Урок 6: Проксічейн
  • Урок 7: Wi-Fi, Evil Twin та VPN
  • Урок 8: Набір інструментів – клонування сторінки
  • Урок 9: Проксічейн та Tor
  • Урок 10: Браузер Tor -
  • Урок 11: Зміна MAC-адреси
  • Урок 12: Налаштування сервера OpenVPN

Модуль 4: Огляд загроз

  • Урок 1: Цінність злому, вразливість, експлойт, корисне навантаження
  • Урок 2: Атака нульового дня
  • Урок 3: Ланцюжкове підключення
  • Урок 4: Атака та загроза
  • Урок 5: Мотивація та причини кібератак
  • Урок 6: Як хакери отримують доступ до систем та мереж?
  • Урок 7: Хмарні обчислення – загрози
  • Урок 8: Розширені постійні загрози
  • Урок 9: Віруси та черв'яки
  • Урок 10: Програми-вимагачі, мобільні загрози, внутрішня атака

Модуль 5: Інструменти та атаки

  • Урок 1: Фішинг
  • Урок 2: Приклад цифрової океанічної ботнету
  • Урок 3: Як клонувати сторінку та витягти метадані з файлу?
  • Урок 4: Використання Hydra для злому паролів в Інтернеті
  • Урок 5: Впровадження команд
  • Урок 6: DVWA - Зміна рівня безпеки та середовища введення команд -
  • Урок 7: SQL-ін'єкція
  • Урок 8: Захист ваших паролів
  • Урок 9: Атаки типу «відмова в обслуговуванні»
  • Урок 10: Як захистити себе від DDoS-атак?
  • Урок 11: Висновок

Характеристики
Основні
СтанНовий
ВиробникАтак
Користувальницькі характеристики
Вага паковання0,1 кг
Висота паковання0,1 см
глибина паковання0,1 см
Ширина паковання0,1 см
Інформація для замовлення
  • Ціна: 3 166 ₴