Служба каталогов Active Directory
Веб-сервер и операции IIS
Основные сетевые операции
Служба каталогов Active Directory
Веб-сервер и операции IIS
Основные сетевые операции
Основы операционной системы и понятие ядра
Понятие дистрибутива Linux и примеры дистрибутивов
Суть базы данных и примеры
Кто такие хакеры, типы хакеров и их мотивация?
Глубокая паутина (Deep web)
Тест анализа на проникновение и уязвимость
Типы и методики тестов на проникновение
Управление проектами тестирования на проникновение
Инструменты, используемые в тестах на проникновение
Отчет о тестировании на проникновение
Понятие кибербезопасности
Что такое кибератаки и их источники?
Понятие информационной безопасности
Система управления информационной безопасности
Анализ и управление рисками
Решения по вопросам безопасности
Вредоносные ПО
Атаки типа «отказ в обслуживании» (Dos/Ddos)
Атаки APT (Постоянная серьезная угроза)
Атаки на веб-приложения
Социальная инженерия
Инженерная карьера
Сбор базовой информации о целевой системе
Идентификация сайтов по IP-адресу
Изучение истории содержания сайта
Идентификация поддоменов доменного имени
Идентификация адресов электронной почты целевой области
Сбор информации с помощью поисковых систем
Сбор информации с помощью поисковой системы Shodan
Идентификация целевых систем безопасности
Сбор информации по протоколу DNS
Управление передачей зоны DNS
Идентификация информации о версии DNS-сервера
Идентификация IP-структуры внутренней сети с помощью SMTP
Обнаружение живых (открытых) систем с помощью Nmap
Сканирование портов TCP/UDP с помощью Nmap
Определение версий служб, работающих с Nmap
Сканирование определенного диапазона портов в определенном диапазоне IP-адресов с помощью Nmap
Сканирование портов с использованием поддельных IP/спуфинга
Обнаружение уязвимостей с помощью NSE в Nmap
Сканирование портов для систем с использованием SYN Proxy
Идентификация операционной системы с помощью Nmap
Обнаружение общего доступа к файлам SMB с помощью Nmap NSE
Сканирование портов с использованием графического интерфейса Nmap/Zenmap
Обнаружение информации о веб-сервере
Обнаружение подкаталогов и файлов веб-приложения
Сбор информации об ошибках из сообщений
Сбор информации по фотографиям
Использование универсального инструмента для сбора информации Maltego
Отравление ARP/DNS/DHCP
Взлом беспроводной сети
Безопасность беспроводной сети
DoS/DDoS-атаки и безопасность
Понятие социальной инженерии
Атаки социальной инженерии
Веб-технологии
OWASP
SQL инъекция
Межсайтовый скриптинг
Межсайтовая подделка запроса
Включение локального/удаленного файла
Удаленный ввод кода/команд
Злоупотребление загрузкой файла
Обнаружение путей к файлам и каталогам
Подтверждение входа
Белый и черный список
Управление входом
HTTP Only
Безопасный файл cookie
Авторизация
Введение в компьютерно-техническую экспертизу
Компьютерно-техническая экспертиза дисков/рисунков
Компьютерно-техническая экспертиза памяти
Методы реагирования на киберинциденты
Простой анализ вредоносного ПО
Что такое обратный инжиниринг?
Вредоносное ПО
Используемые алгоритмы шифрования
ПО низкого уровня (Python)
Архитектура ПО
Модули
Управление данными
Переменные
Пользовательские операции
Stack, Heaps
Интерфейс прикладного программирования
Win32 API
Win64 API
Native API
Операции ввод-вывод
Инструменты реверсинга
Анализ кода в автономном режиме
Анализ кода живого
Дизассемблеры
IDA Pro
ILDasm
Отладчики
Отладка в режиме ядра
ПО для системного мониторинга
Исполняемые инструменты демпинга
Реверсное вредоносное ПО
Виды вредоносных ПО
Распаковка исполняемых файлов
Мониторинг сетевой активности
Процесс присоединения к IRC-каналу
Использование отладчика
Операции в Python и IDA
Разработка приложений для iOS
Разработка приложений для Android
Закон № 5070 Об электронной подписи
Статья № 5237 Уголовного кодекса Турции (УКТ)
Статья №5271 Уголовно-процессуального кодекса (УПК)
Статья №5651 "Осуществление публикаций в Интернете"
Закон № 5809 Об электронных коммуникациях
Закон № 5846 Об интеллектуальных и художественных произведениях
Международно-правовое регулирование киберпреступности
Борьба ООН с киберпреступностью
Борьба с киберпреступностью Организации экономического сотрудничества и развития
Борьба стран "Большой восьмерки" с киберпреступностью
Борьба НАТО с киберпреступностью
Соглашения в сфере кибербезопасности