23 OCT 2025 - We are back! If you have been following us over the last few years, you will know that the last 2 months have been rough. We website was practically not loading. Sorry for the mess. We are back though and everything should run smoothly now. New servers. Updated domains. And new owners. We invite you all to start uploading torrents again!
TORRENT DETAILS
Korporat.lab.Rant
TORRENT SUMMARY
Status:
All the torrents in this section have been verified by our verification system
Название: Корпоративные лаборатории-тестирование на проникновение. Эксперт
Автор: Лука Сафонов, Александр Дмитренко, Алексей Бычуткин, Владимир Коренной
Год выхода: 2015
Жанр: Видеокурс
Язык: Русский
О видеокурсе: Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что — нет.Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу «Корпоративные лаборатории». Уникальность «Корпоративных лабораторий» заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности.
Аудитория:
для системных администраторов: получение знаний, позволяющих безопасно настраивать системы;
для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ;
для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации;
для всех сотрудников: повышение общей осведомленности ИБ;
для компании: подготовка к прохождению аудита соответствия PCI DSS Программа и процесс обучения:
В «Корпоративных лабораториях» мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб-приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.
Содержание:
Введение. Законодательство.Тестирование на проникновение
Актуальные векторы атак, BYOD и APT
Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация
Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full
Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS
Intercepter-NG инструмент для проведения автоматизированных сетевых атак
Теория и практика проведения различных атак
Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL
Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре
Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS
Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов
Пост-эксплуатация в Windows системах. Хеши и пароли
Форензика. Расследование киберпреступлений
Пост-эксплуатация в GNU Linux системах. Повышение привелегий
Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash
Пост-эксплуатация в Windows системах. Повышение привилегий
Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем