CEH(Certified Ethical Hacking)黑客防御專家課程
?
通過培訓您將會:
黑客防御專家課程的目標是幫助組織采取先發制人的措施,防止惡意攻擊自己所有的系統,全面剖析黑客的攻擊手法和工具,讓您成為對黑客了如指掌的信息安全專家,讓企業信息安全沒有漏洞。
?
課程介紹:
本課程主要教授、介紹一些黑客常用的工具、方法。藉以實際了解黑客行為,進而知道如何保護網絡、系統免受攻擊。透過互動、實務操作教導學員如何掃描及測試自己系統的安全漏洞以保護系統安全。通過加強實際的上機操作,使學員針對系統安全有更深一層的了解。藉由課上所模擬的網絡環境,學員可以了解黑客如何掃描并攻擊網絡系統,并學到如何制定策略、權限以防堵不法份子入侵。
?
課程大綱:
第一章、Footprinting足跡
第二章、Google?Hacking谷歌黑客
第三章、Scanning掃描
第四章、Enumeration枚舉
第五章、System?Hacking系統入侵
第六章、Trojans?and?Backdoors木馬和后門
第七章、Viruses?and?Worms病毒和蠕蟲
第八章、Sniffers嗅探器
第九章、Social?Engineering社會工程
第十章、Phishing釣魚
第十一章、Hacking?Email?Accounts黑客的電子郵件帳戶
第十二章、Denial-of-Service拒絕服務
第十三章、Session?Hijacking會話劫持
第十四章、Hacking?Web?Servers黑客網站服務器
第十五章、Web?Application?Vulnerabilities網絡應用程序漏洞
第十六章、Web-Based?Password?Cracking?Techniques
第十七章、SQL?Injection基于網絡的密碼破解技術
第十八章、Hacking?Wireless?Networks無線網絡黑客
第十九章、Physical?Security物理安全
第二十章、Linux?Hacking紅帽黑客
第二十一章、Evading?IDS,?Firewalls?and?Detecting?Honey?Pots逃避入侵檢測,防火墻和蜂蜜罐
第二十二章、Buffer?Overflows緩沖區溢出
第二十三章、Cryptography密碼學
第二十四章、Penetration?Testing滲透測試
第二十五章、Covert?Hacking秘密入侵
第二十六章、Writing?Virus?Codes寫入病毒代碼
第二十七章、Assembly?Language?Tutorial匯編語言教程
第二十八章、Exploit?Writing利用寫作
第二十九章、Smashing?the?Stack?for?Fun?and?Profit粉碎棧的樂趣和利潤
第三十章、Windows?Based?Buffer?Overflow?Exploit?Writing基于窗口的緩沖區溢出漏洞寫作
第三十一章、Reverse?Engineering逆向工程
第三十二章、MAC?OS?X?Hacking操作系統的黑客
第三十三章、Hacking?Routers,?cable?Modems?and?Firewalls破解路由器,電纜調制解調器和防火墻
第三十四章、Hacking?Mobile?Phones,?PDA?and?Handheld?Devices黑客手機,掌上電腦和手持設備
第三十五章、Bluetooth?Hacking藍牙黑客
第三十六章、VoIP?Hacking
第三十七章、RFID?Hacking無線黑客
第三十八章、Spamming垃圾郵件
第三十九章、Hacking?USB?Devices黑客的設備
第四十章、Hacking?Database?Servers黑客數據庫服務器
第四十一章、Cyber?Warfare-?Hacking,?Al-Qaida?and?Terrorism網絡戰的黑客,基地組織和恐怖主義
第四十二章、Internet?Content?Filtering?Techniques互聯網內容過濾技術
第四十三章、Privacy?on?the?Internet互聯網上的隱私
第四十四章、Securing?Laptop?Computers確保筆記本電腦
第四十五章、Corporate?Espionage-?Hacking?Using?Insiders公司間諜-黑客使用的人士
第四十六章、Creating?Security?Policies創建安全策略
第四十七章、Software?Piracy?and?Warez軟件盜版,盜版軟件
?
?
?
·
?
?
?
?
?
?
?
?
?
?
?
?
?
?