CBT Nuggets – EC Council Certified Ethical Hacker v9.0

CBT Nuggets - EC Council Certified Ethical Hacker v9.0
DESCRIPCIÓN

CBT Nuggets – EC Council Certified Ethical Hacker v9.0 (CEH) Curso de formación de vídeo v9.0 certificada que enseña las herramientas de hacking ético y técnicas necesarias para mejorar la postura de seguridad de su red. CBT Nuggets entrenador Keith Barker le guía a través de la construcción de su propio laboratorio de la práctica, incluyendo el uso de software de evaluación, y le anima a no sólo ver y disfrutar de los videos, pero practicar todo práctica en su propio entorno de laboratorio.

Para las personas interesadas en la certificación, viendo y la práctica de las técnicas que se enseñan en este curso te prepara para EC-Council Certified Ethical Hacker (CEH) examen. Por favor visite el sitio web del Consejo de la CE para sus requisitos y procedimientos para tomar el examen.

DATOS TÉCNICOS

EC Council Certified Ethical Hacker v9.0

Formato: MP4 | Peso: 4.25 GB | Idioma: Ingles | Nivel: INTERMEDIO | Formador: Keith Barker | Duración: 20 HORAS (108 VÍDEOS) | No Contiene Archivos Base | CBT Nuggets | CEH-v9

RECOMENDACIONES

Fundamentos de redes ( CompTIA Network + nivel de conocimiento o mejor)
La familiaridad con varias versiones de Windows
La familiaridad con Linux no es necesario, pero se recomienda
La familiaridad con VMware Workstation
El conocimiento de Redes y Seguridad en los niveles de CompTIA Network + y + Seguridad, o mejor

Equipo recomendado

Host que ejecuta VMware Workstation, que puede soportar 64 bits máquinas virtuales.
Las certificaciones relacionados

Certificado v9 Ethical Hacker (# 312-50)
Las funciones laborales relacionados
Red / administradores de sistemas / Ingenieros

Oficiales de seguridad

Cuentas
Los profesionales de seguridad
Los administradores del sitio
Aquellos preocupados por la seguridad de la infraestructura de red

CONTENIDO

1. Bienvenida (4 min)
Keith comparte algunos consejos sobre cómo obtener el máximo provecho de este curso.
2. La construcción de un LAB: Conceptos (6 min)
Keith proporciona una visión general de cómo el uso de un hipervisor, como VMware Workstation, puede proporcionar conexiones LAB VM a una red activa, o una red virtualizada aislado.
3. La construcción de un LAB: Redes (9 min)
Keith muestra cómo configurar una red en VMware Workstation, como parte de un entorno de laboratorio virtual.
4. Implementar un sistema Linux VM Kali (14 min)
Keith demuestra cómo descargar, implementar y actualizar una máquina virtual Linux Kali como parte de un entorno de pruebas de laboratorio.
5. Adición de Metasploitable a su laboratorio (11 min)
Keith describe y demuestra la descarga y el despliegue de una versión vulnerable de Ubuntu Linux, llamado Metasploitable, a su entorno de laboratorio.
6. Adición de Windows para su laboratorio (14 min)
Keith demuestra cómo documentar y verificar los equipos con Windows que puede incluir como parte de su laboratorio. Estos pueden incluir máquinas físicas y / o virtuales.
7. Configurar una dirección IP estática en Kali (5 min)
Keith muestra un método de configurar una dirección IPv4 estática en la máquina virtual de Linux Kali (VM).
8. Ventanas evaluaciones (7 min)
Keith describe y muestra cómo se puede obtener versiones de evaluación de productos populares de Windows para su uso en el laboratorio. Se recomienda encarecidamente que usted construye su propio laboratorio, para que pueda practicar y seguir a lo largo como a construir sus habilidades.
9. Implementar Windows 8.1 (15 min)
Keith demuestra la instalación y configuración de Windows 8.1 en VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows.
10. Implementar Windows 2012 (11 min)
Keith demuestra la instalación y configuración de Windows 2012 Server dentro de VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows.
11. Implementar Windows 10 (7 min)
Keith demuestra la instalación y configuración de Windows 10 dentro de VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows.
12. Implementar Windows 2016 (7 min)
Keith demuestra la instalación y configuración de Windows 2016 en VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows.
13. La ética y la piratería (10 min)
Keith se describen varias clases de los piratas informáticos, y explica cómo estudiar y seguir el código de ética que puede ayudar a mantener fuera de problemas.
14. El cortar Vocabulario (6 min)
Keith le guía a través de términos de piratería valiosos para construir su vocabulario piratería.
15. InfoSec Conceptos (5 min)
La comprensión de los conceptos de seguridad de la información (INFOSEC) le puede ayudar en la búsqueda de vulnerabilidades y debilidades en los sistemas como parte de hacking ético.
16. Ataque categorías, tipos y Vectores (5 min)
En preparación para la manifestación de muchas herramientas de ataque, es importante estar familiarizado con las categorías, tipos, y los vectores que se asocian con los ataques. En este pepita, Keith ofrece una visión general de las categorías, tipos, y los vectores que se utilizan a menudo en los ataques.
17. Cinco Fases de la piratería (5 min)
Keith describe un modelo de 5 fases para la piratería.
18. Huella de reconocimiento y conceptos (11 min)
Keith se describen las ideas detrás de la huella, qué tipo de información que se puede recoger y métodos para recopilar dicha información. Las demostraciones de varias de las herramientas utilizadas para la recolección están en la siguiente Nuggets.
19. Herramientas de motor de búsqueda (8 min)
Keith revisa y demuestra herramientas de motor de búsqueda que se pueden utilizar en footprinting pasiva de un objetivo.
20. El cortar a través de Google (12 min)
Keith describe y muestra el uso de operadores adicionales dentro de Google, con el fin de obtener más información con respecto a la huella de objetivos. Por favor, descargue los archivos NuggetLab, y hacer la tarea Keith asigna en este pepita.
21. Página web Recon Herramientas (13 min)
Keith demuestra herramientas como ejemplos de lo que puede ser utilizado para extraer los datos directamente desde el sitio web de un objetivo.
22. Herramienta de metadatos Metagoofil (3 min)
Keith describe y demuestra el uso de Metagoofil para recoger y extraer metadatos de los documentos PDF y otros archivos de acceso público, así como la forma de crear un informe acerca de una empresa objetivo.
23. encabezados de correo electrónico para Footprinting (5 min)
Keith demuestra eMailTrackerPro, un ejemplo de una herramienta que puede extraer información de reconocimiento de cabeceras de correo electrónico.
24. El uso de WHOIS para Recon (4 min)
Keith muestra el uso de WHOIS en la línea de comandos y servicios en línea, así como una aplicación que se ejecuta en un PC.
25. Herramientas de DNS (12 min)
Keith muestra cómo utilizar la interfaz de línea de comandos (CLI) y las herramientas de interfaz gráfica de usuario (GUI) para extraer información de sistema de nombres de dominio (DNS).
26. Exploración de red general (3 min)
Keith describe el objetivo principal y conceptos para realizar el escaneado de red directa, como parte de la segunda fase de la piratería.
27. Exploración de red Metodología (9 min)
Keith comparte la metodología de exploración de red de 8 pasos.
28. Port Discovery (11 min)
Keith discute y demuestra el descubrimiento de puertos abiertos, junto con algunos métodos para la búsqueda de ellos.
29. Exploración de red Herramientas (3 min)
Keith asigna vídeos 13, 31 y 32 sobre los temas de Nmap, Scapy, y hping3, a partir de las pruebas de penetración con el curso Herramientas Linux.
30. Sigilo Escaneo de espera (10 min)
Keith describe y demuestra cómo un análisis de inactividad se puede utilizar para determinar los puertos abiertos en un host, sin interacción directa con ese host de la dirección IP del atacante.
31. OS y Aplicación de huellas dactilares (10 min)
Conocer los detalles de las versiones y sabores de un sistema operativo y / o aplicaciones que se ejecutan en un host puede conducir a saber qué pueden existir vulnerabilidades en ese host. En este pepita, Keith explica y demuestra las técnicas, incluyendo el acaparamiento de la bandera, que puede ser utilizado para recoger los datos.
32. Análisis de vulnerabilidades (8 min)
Contar con una herramienta que puede identificar posibles vulnerabilidades de un sistema es útil tanto para el ingeniero de la red y para el hacker. Keith muestra un ejemplo de una herramienta de evaluación de la vulnerabilidad populares llamado Neso. Practique lo que se aprende en estos Nuggets en su propio laboratorio casero!
33. Asignación de Red Herramientas (5 min)
Tener una utilidad que puede crear dinámicamente diagramas de topología de red puede ser útil tanto para el administrador y el usuario remoto. Keith demuestra una herramienta de Solarwinds llamada topología de red Mapper.
34. Los servidores proxy (8 min)
Los servicios de proxy se pueden utilizar para ocultar la dirección del atacante. En este pepita, Keith explica cómo proxies pueden ser encadenados juntos para aumentar la eficacia de disfrazar el atacante.
35. Uso de los Servicios Públicos de proxy (6 min)
El uso de los servicios de proxy basados en Internet es tan fácil como las herramientas que le permitan. Keith muestra un ejemplo de cómo usar un proxy de Internet.
36. Conceptos de enumeración (5 min)
Keith describe lo que hace la enumeración – y protocolos típicos utiliza para proporcionar dicha información.
37. enumeración NetBIOS (11 min)
Keith muestra detalles de recolección proporcionados a través de NetBIOS.
38. Conceptos de SNMP de enumeración (10 min)
Keith se analizan algunas de las debilidades de seguridad en protocolo simple de administración de redes (SNMP), y demuestra la preparación del entorno de laboratorio para SNMP enumeración.
39. SNMP enumeración Herramientas (10 min)
El uso de las muchas herramientas para SNMP enumeración puede ser muy útil para un usuario remoto. En este pepita, Keith muestra varias herramientas de la GUI y CLI para extraer información de los dispositivos de la red.
40. LDAP Conceptos de enumeración (5 min)
Keith describe algunos valores por defecto utilizados por Lightweight Directory de control de acceso (LDAP), y demuestra la preparación del servidor de laboratorio 2012 para apoyarlo.
41. LDAP Enumeración Ejemplo (7 min)
Keith demuestra JXplorer, una herramienta de enumeración LDAP.
42. NTP Enumeración (7 min)
Keith describe y demuestra las herramientas que se pueden utilizar para aprender más información acerca de la red y la topología utilizando Network Time Protocol (NTP).
43. SMTP Enumeración (8 min)
Keith describe y demuestra herramientas que se pueden utilizar para realizar la enumeración de aprovechar el Simple Mail Transfer Protocol (SMTP).
44. Sistema de Hacking general (9 min)
Keith introduce las fases de “Sistema de Hacking”, junto con los objetivos y algunas de las herramientas utilizadas para lograr esos objetivos.
45. descubrimiento de contraseñas Conceptos (10 min)
Keith proporciona una visión general de los métodos que se pueden utilizar para comprometer las contraseñas en un sistema.
46. Contraseña Ejemplo Ataque: MITM y oler (13 min)
Keith explica y demuestra el uso de Caín y Abel para descubrir las contraseñas que se envían en texto sin formato.
47. Configuración del arco iris de la grieta Lab (8 min)
Keith le guía a través de la modificación del laboratorio y la descarga de herramientas en la preparación para el vertido de la base de datos SAM, generando una tabla de arco iris y descifrado de contraseñas.
48. Arco iris de la grieta Demostración (8 min)
Keith demuestra el vertido de la base de datos SAM, la creación de una tabla de arco iris, y después de descifrado de contraseñas.
49. restablecer una contraseña de Hacking (8 min)
Keith explica y demuestra el arranque desde un CD para restablecer la contraseña de una cuenta de usuario en un sistema Windows.
50. DHCP inanición (10 min)
Keith muestra cómo realizar un ataque de hambre DHCP, que podría ser utilizado antes de implementar un servidor DHCP falsos. el servidor DHCP del atacante podría contener opciones maliciosos para el cliente, como la dirección IP del atacante como puerta de enlace predeterminada y el servidor DNS.
51. acceso remoto (15 min)
Keith demuestra cómo una aplicación que se ejecuta en el ordenador de la víctima puede proporcionar acceso remoto para el atacante. Esta pepita también demuestra cómo las herramientas pueden modificar los atributos de archivo, en un intento de cubrir las pistas del atacante.
52. El spyware (9 min)
Keith describe y demuestra cómo el malware dañino, como software espía, puede estar en un sistema.
53. NTFS Alternate Data Streams Exploit (9 min)
Keith discute y demuestra cómo los Alternate Data Streams (ADS) de NTFS pueden ser utilizadas indebidamente por un atacante para ocultar el contenido malicioso.
54. La esteganografía con openpuff (7 min)
Keith describe y demuestra cómo el arte de ocultar un archivo, dentro de otro archivo (También conocido como esteganografía) se puede utilizar para ocultar archivos.
55. La esteganografía de nieve (5 min)
Keith muestra el uso de la aplicación de la NIEVE de ocultar mensajes secretos como espacios en blanco en un documento de texto simple.
56. Los temas de Recubrimientos (7 min)
Keith describe y demuestra cómo un atacante puede manipular auditoría y los archivos de registro, en un intento de ser detectados.
57. El malware general (10 min)
Keith habla con usted acerca de las funciones, tipos y métodos para la instalación de malware que puede utilizar.
58. Troya general (10 min)
Keith describe y demuestra los conceptos y uso de software troyano.
59. Creación de un troyano (11 min)
Keith muestra cómo utilizar el kit de herramientas de ingeniería social (SET) para crear, ejecutar y verificar un troyano.
60. Virus general (13 min)
Keith se analizan las características, etapas y tipos de virus.
61. Creación Virus (8 min)
Keith se muestra cómo crear un virus.
62. Detección de Malware (17 min)
Keith se describe cómo y dónde buscar en la investigación de software malicioso que puede ser instalado en su sistema.
63. Análisis de Malware (10 min)
Keith describe y demuestra algunos métodos para analizar malware.
64. File Hash Verificación (8 min)
Keith demuestra cómo verificar la integridad de los datos de un archivo descargado mediante la realización de una verificación de la hash.
65. Oler general (12 min)
Keith se analizan algunos de los conceptos, tipos y métodos utilizados para “oler” una red de ordenadores.
66. CAM Ataque Mesa y Seguridad Portuaria (10 min)
Keith demuestra un ataque tabla de memoria accesible por contenido (CAM) en un conmutador de capa 2, junto con la forma en que lo protege contra el uso de seguridad de puerto en el interruptor.
67. inspección DHCP (14 min)
Keith describe el problema de un servidor DHCP malintencionado – y la forma de resolverlo utilizando DHCP snooping, una característica de un conmutador de capa 2 Cisco.
68. Dynamic ARP Inspection (DAI) (14 min)
Keith describe y demuestra el uso de Dynamic ARP Inspection (DAI) en un switch Cisco para prevenir el envenenamiento ARP.
69. Ingeniería Social (15 min)
Keith discute varios métodos, técnicas y fases utilizadas en la ingeniería social, una de las maneras más eficaces para comprometer un sistema.
70. Denegación de Servicio (DoS) (19 min)
Keith describe varios métodos y categorías tanto de denegación de servicio (DoS) y (DDoS) distribuidos de denegación de servicio.
71. El secuestro de sesiones (18 min)
Keith discute los métodos y técnicas utilizados para el robo de sesiones.
72. Servidores Web de Hacking (10 min)
Keith discute y demuestra la piratería un servidor web.
73. desbordamiento del búfer (13 min)
Keith se describen los conceptos, los riesgos y las contramedidas con respecto a los ataques de desbordamiento de búfer.
74. Proyecto Broken aplicación Web OWASP (13 min)
Keith demuestra cómo Roto web de OWASP Aplicación VM puede ser descargado y utilizado tanto para aprender sobre, y obtener experiencia práctica con los mejores, los riesgos de seguridad de aplicaciones Web en el Internet hoy.
75. Shellshock (6 min)
Keith describe la vulnerabilidad shellshock shell bash.
76. SQL Introducción (9 min)
Keith describe varios fundamentos de Structured Query Language (SQL). Sabiendo esto le ayudará a una mejor comprensión ataques de inyección SQL, que abordamos en el siguiente pepita.
77. Inyección SQL (16 min)
Keith discute varios métodos y tipos de ataques de inyección SQL.
78. Web App vulnerabilidades: WordPress (10 min)
Keith demuestra la enumeración y la contraseña de craqueo contra WordPress, una aplicación de blogs de Internet más populares.
79. inalámbrica de Hacking (18 min)
Keith discute los fundamentos inalámbricas, la piratería, y las mejores prácticas para Wi-Fi.
80. El uso de una máquina virtual de Android (4 min)
Keith le guía a través de la adición de una máquina virtual (VM) de un dispositivo Android a la red de laboratorio.
81. El malware para móviles (11 min)
Keith muestra la creación y despliegue de una aplicación maliciosa para el sistema operativo Android.
82. Riesgos del dispositivo móvil y Buenas Prácticas (13 min)
Keith analiza los riesgos de seguridad que son comunes a los dispositivos móviles, y algunos pasos que se pueden tomar para mejorar su seguridad.
83. Evasión Firewall (19 min)
Keith se describen las metodologías de firewall, topologías y cómo un hacker puede evadir los controles implementados en un servidor de seguridad.
84. Servidor de seguridad ACL Ejemplo (15 min)
Keith guía por el proceso de cómo las listas de control de acceso (ACL) se puede utilizar como un control técnico en los dispositivos de red, como un servidor de seguridad.
85. NAT y PAT fundamentos (11 min)
Keith discute traducción de direcciones de red (NAT) y traducción de direcciones de puerto (PAT). La comprensión de cómo NAT y PAT puede ocultar las direcciones internas y DMZ desde Internet es útil para asegurar la red.
86. IDS / IPS de evasión (17 min)
Keith proporciona una visión general de cómo funcionan los sistemas de prevención de intrusión / detección, y cómo los atacantes pueden intentar evitarlos.
87. Los honeypots (12 min)
Keith describe y demuestra el uso de un sistema trampa en una red.
88. Cloud Computing (23 min)
Keith describe servicios en la nube incluyendo problemas de seguridad.
89. CIA: confidencialidad, integridad y disponibilidad (3 min)
Keith discute los factores clave en relación con la seguridad de la información.
90. Políticas (9 min)
Keith analiza las políticas que se crean por la alta dirección, y la forma en que gobiernan el uso de controles en un sistema.
91. Cuantificación de Riesgos (6 min)
Keith explora métodos y fórmulas que se pueden utilizar en el cálculo del riesgo.
92. separación de tareas (13 min)
Keith discute el control administrativo conocido como la separación de tareas.
93. Conceptos de cifrado simétricos (14 min)
Keith discute los métodos y casos de uso para el cifrado simétrico.
94. Conceptos de cifrado asimétrico (16 min)
Keith discute tecnologías de cifrado que utilizan un par de claves asimétricas para la criptografía.
95. Tipos de control (11 min)
Keith explora diversos tipos de control utilizados para ayudar en la protección de los sistemas de información y datos sensibles.
96. Múltiples factores de autenticación (12 min)
Keith discute las tres categorías de factores diferentes, y varios ejemplos de autenticación biométrica.
97. Centralizado de Gestión de Identidad (13 min)
El mantenimiento de miles de cuentas de usuario no es poca cosa. En este pepita, Keith explica varias opciones para realizar la gestión de identidades de usuario centralizada.
98. Kerberos y de sesión único (SSO) (17 min)
Keith explora los métodos que Active Directory de Microsoft utiliza Kerberos para inicio de sesión único (SSO). Métodos para mejorar la seguridad de un sistema de SSO también se incluyen en esta pepita.
99. Copias de seguridad y gestión de medios (9 min)
Keith discute las copias de seguridad con miras a tener métodos confiables para restaurar los datos, así como la protección de los datos que se copia de seguridad.
100. Controles de Operaciones de Seguridad (14 min)
Keith proporciona explicaciones y ejemplos de tipos de control utilizados en la seguridad de funcionamiento, junto con sus funciones.
101. controles de seguridad física (11 min)
Keith describe varios controles de seguridad física que pueden ser utilizados por una empresa para su seguridad o anuladas por el hacker para evadir las medidas de seguridad.
102. Respuesta a Incidentes (12 min)
Keith explora varios elementos que deben formar parte de un plan de respuesta a incidentes.
103. VPNs (21 min)
Keith se describen los tipos y las tecnologías utilizadas para las redes privadas virtuales.
104. Desastres Planificación de recuperación (13 min)
Keith se analizan los conceptos de recuperación de desastres (DR) y la continuidad del negocio (BC).
105. Consejos para el examen de la pluma (10 min)
Keith comparte algunas recomendaciones para ayudarle a mantenerse fuera de problemas al realizar pruebas de penetración.
106. herramientas útiles (11 min)
Keith señala algunas categorías, y demuestra ejemplos de herramientas útiles en la red y el análisis del sistema, así como la piratería informática.
107. Caso de estudio (21 min)
Keith introduce y revisa varios conceptos relacionados con la seguridad con respecto a las aplicaciones, las políticas, e IDS / IPS.
108. Recursos adicionales y Exam Prep (8 min)
Keith comparte algunos recursos adicionales que se pueden utilizar para mejorar sus habilidades y conocimientos, así como dónde ir para obtener las últimas exigencias en materia de certificación de la EC-Council.

CAPTURAS
ENLACES PRIVADOS SIN PUBLICIDAD

CBT Nuggets – EC Council Certified Ethical Hacker v9.0 – BCCBTNECCEHV9

Para ver los enlaces necesita estar Registrado

ENLACES PÚBLICOS CON PUBLICIDAD

CBT Nuggets – EC Council Certified Ethical Hacker v9.0 – BCCBTNECCEHV9

MEGA | MINHATECA | OBOOM | RAPIDGATOR | DATAFILE

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.mx

WEB DEL AUTOR

CBT Nuggets

7 Comments

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *