fbpx
  • info@mgacademy.bg
  • +359 878 723 699

Етично хакерство и Сайбър секюрити

Какво ще се изучава в курса?

Запиши се Редовна цена: 800лв.

Предстоящи курсове:
12.02.2019 г. – Вторник и Четвъртък от 19:00 до 22:00

Курсът е с продължителност 60 уч. часа.

Максимален брой курсисти: 10

 

 

  • За курса

    Курсът е с практическа насоченост и е подходящ както за напълно начинаещи, така и за хора, които искат да надградят знанията си в областта на информационната сигурност.
    Поради естеството на преподавания материал, по време на курса ще бъдат преподавани допълнително и основи на Линукс, мрежи и SQL заявки.
    Запишете се сега! Местата са ограничени.
  • Техника

    Курсистите по Етично хакерство и Сайбър секюрити следва да носят собствен лаптоп по време на обучението.

  • Сертификат

    Всеки курсист, взел успешно финалния изпит, получава сертификат за преминат курс.

  • Начини на плащане

    Може да заплатите такса за този курс по следните начини:

    1. По банков път:
    • В основание, моля запишете имената си и курсът, който искате да посещавате.
    • IBAN: BG58FINV91501016876369
    • Клон: ПИБ – кл. София
    • Титуляр: ЕМДЖИ АКАДЕМИ ЕООД

     

    1. Плащане през каса на EasyPay и bpay
    • Кликнете върху бутон “Запиши се”;
    • Кликнете върху бутона „Add to Cart“;
    • В горния десен ъгъл ще видите количката Ви с продуктите;
    • Кликнете върху количката;
    • Изберете „Приключване на поръчката“, за да започнете процеса по записване и избора на начин на плащане;
    • За да завършите поръчката кликлнете „Поръчване“

Етично хакерство - Програма

Introduction To Ethical Hacking – Information Security Overview. Information Security Threats and Attack Vectors. Hacking Concepts, Types, and Phases. Ethical Hacking Concepts and Scope

Footprinting And Reconnaissance – Concepts. Methodology. Tools. Countermeasures

*** Linux System Administration – Basics – Introduction to Linux. User and Group Accounts. Partitions and Filesystem. Manage Files. Permissions and Ownership. Printing Files. Managing Packages. Kernel Services. Bash Shell and Shell Scripts. Jobs and Processes. System Services.Network Services. Configuring Basic Internet Services. Linux Security.

Scanning Networks – Overview of Network Scanning. Scanning Methodology.

Enumeration – Enumeration Concepts. Enumeration Concepts and Types: NetBIOS, SNMP, LDAP, NTP, SMTP. Enumeration Countermeasures

System Hacking – Information at Hand Before System Hacking Stage. System Hacking: Goals. Hacking Methodology. System Hacking Steps. Hiding Files Covering Tracks

Malware Threats – Introduction to Malware. Trojan Concepts. Types of Trojans. Virus and Worms Concepts. Malware Reverse Engineering. Malware Detection. Countermeasures. Anti-Malware Software

Sniffing – Sniffing Concepts. MAC Attacks. DHCP Attacks. ARP Poisoning. Spoofing Attack. DNS Poisoning. Sniffing Tools. Countermeasures. Sniffing Detection Techniques

Social EngineeringSocial Engineering Concepts. Social Engineering Techniques. Impersonation on Social Networking Sites. Identity Theft. Countermeasures.

Denial-Of-ServiceDoS/DDoS Concepts. DoS/DDoS Attack Techniques. Botnets. DoS/DDoS Attack Tools. Countermeasures

Session HijackingSession Hijacking Concepts. Application Level Session Hijacking. Network-level Session Hijacking. Session Hijacking Tools. Countermeasures

Hacking WebserversWebserver Concepts. Webserver Attacks. Attack Methodology. Webserver Attack Tools. Countermeasures. Patch Management. Webserver Security Tools

Hacking Web ApplicationsWeb App Concepts. Web App Threats. Web App Hacking Methodology. Web Application Hacking Tools. Countermeasures. Security Tools

*** SQL – Basics

SQL InjectionSQL Injection Concepts. Types of SQL Injection. SQL Injection Methodology. SQL Injection Tools. Evasion Techniques. Countermeasures

Hacking Wireless NetworksWireless Concepts. Wireless Encryption. Wireless Threats. Wireless Hacking Methodology. Wireless Hacking Tools. Bluetooth Hacking. Countermeasures. Wireless Security Tools

Hacking Mobile PlatformsMobile Platform Attack Vectors. Hacking Android OS. Hacking iOS. Mobile Security. Guidelines and Tools

Evading Ids, Firewalls, And HoneypotsIDS, Firewall and Honeypot Concepts. IDS, Firewall and Honeypot System. Evading IDS. Evading Firewalls. IDS/Firewall Evading Tools. Detecting Honeypots. Countermeasures

Cloud ComputingIntroduction to Cloud Computing. Cloud Computing Threats. Cloud Computing Attacks. Cloud Security. Cloud Security Tools

CryptographyCryptography Concepts. Encryption Algorithms. Cryptography Tools. Public Key Infrastructure(PKI). Email Encryption. Disk Encryption. Cryptography Attacks. Cryptanalysis Tools

***Kali Linux – Offensive security

Изпит

Забележка: Лекциите отбелязани с (***) са допълнителни и се правят в зависимост от нивото на групата. Те не оскъпяват цената и не удължават продължителността на курса.

© Copyright 2017 MG Academy LTD