नैतिक हैकिंग। हमले की तकनीक और जवाबी उपाय - पाठ्यक्रम RUB 133,990। विशेषज्ञ से, प्रशिक्षण, दिनांक: 20 नवंबर, 2023।
अनेक वस्तुओं का संग्रह / / November 29, 2023
पाठ्यक्रम कंप्यूटर सिस्टम और नेटवर्क के संचालन पर विस्तृत सामग्री प्रदान करता है। नेटवर्क प्रोटोकॉल, ऑपरेटिंग सिस्टम और एप्लिकेशन की विशिष्ट कमजोरियों पर विचार किया जाता है। कंप्यूटर सिस्टम और नेटवर्क पर विभिन्न प्रकार के हमलों के अनुक्रम का वर्णन किया गया है, और कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा को मजबूत करने के लिए सिफारिशें प्रस्तावित हैं।
इस पाठ्यक्रम के लक्षित दर्शक:
प्रत्येक पाठ्यक्रम प्रतिभागी को अतिरिक्त रूप से ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटर के साथ पूर्व-तैयार प्रयोगशाला तक पहुंच प्राप्त होती है काली लिनक्स, विंडोज 7, विंडोज 8, विंडोज 8.1, विंडोज 10, विंडोज सर्वर 2008 आर2, विंडोज सर्वर 2012 आर2, विंडोज सर्वर 2016, उबंटू, एंड्रॉयड। प्रयोगशाला वायरलेस नेटवर्क को हैक करने के कार्यों सहित सभी व्यावहारिक कार्यों के लिए तैयार है।
यह पाठ्यक्रम छात्रों को व्यावहारिक वातावरण में ले जाता है जहां उन्हें दिखाया जाएगा कि एथिकल हैकिंग कैसे की जाती है। द्वारा कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा पर एक पूरी तरह से अलग दृष्टिकोण प्रदान करता है कमजोरियों का खुलासा, जिसे समझकर आप किसी हैकर की संभावित कार्रवाइयों का सफलतापूर्वक अनुमान लगा सकते हैं प्रतिरोध करना।
प्रयोगशाला अनुसंधान आपको समझने में मदद करेगा:
*केवल प्लेटिनम या डायमंड कार्ड धारक ही एथिकल हैकिंग कोर्स पर 10% की छूट प्राप्त कर सकते हैं। आमने-सामने या ऑनलाइन प्रशिक्षण में हमले की तकनीक और जवाबी उपाय"।
सीखें, परीक्षा उत्तीर्ण करें और प्रमाणित एथिकल हैकर बनें!
आपको सीखना होगा:
बुनियादी सुरक्षा शब्दावली का उपयोग करें;
हैकिंग के तरीकों, हैकिंग अवधारणाओं, सूचना सुरक्षा खतरों और आक्रमण वैक्टर को समझें;
जानकारी एकत्र करें, संग्रह तकनीकों और कार्यप्रणाली में महारत हासिल करें;
कंप्यूटर स्कैन करें और सेवाओं की पहचान करें;
खाता हैक होने से रोकें;
ऑपरेटिंग सिस्टम में पासवर्ड क्रैकिंग और विशेषाधिकार वृद्धि तकनीकों को बायपास करें;
पैठ के लिए प्रणाली का परीक्षण करें;
गणना तकनीकों का उपयोग करें;
वायरलेस नेटवर्क पर हमलों और वेब सर्वर की हैकिंग का विरोध करें;
ट्रोजन, बैकडोर, वायरस, वॉर्म और अन्य मैलवेयर के संचालन सिद्धांतों को अलग कर सकेंगे;
सामाजिक इंजीनियरिंग उपकरणों और घटनाओं का मुकाबला करने के अन्य तरीकों का एक सेट लागू करें;
स्वयं के क्लाउड कंप्यूटिंग सुरक्षा उपकरण;
संभावित हैकर गतिविधियों का अनुमान लगाएं और उनका सफलतापूर्वक विरोध करें।
मॉड्यूल 1। एथिकल हैकिंग का परिचय (2 एसी) एच।)
सूचना सुरक्षा अवलोकन उदाहरण और डेटा लीक के आँकड़े बुनियादी सुरक्षा शर्तें सूचना सुरक्षा के घटक
डेटा लीक के उदाहरण और आँकड़े
बुनियादी सुरक्षा शर्तें
सूचना सुरक्षा के घटक
सूचना सुरक्षा खतरे और आक्रमण वाहक
हैकिंग अवधारणाएँ हैकिंग क्या है? हैकर क्लासेस हैकिंग चरण
हैकिंग क्या है?
हैकर कक्षाएं
हैकिंग चरण
एथिकल हैकिंग अवधारणाएँ एथिकल हैकिंग क्या है? एथिकल हैकिंग के दायरे की आवश्यकता और एथिकल हैकर के एथिकल हैकिंग कौशल की सीमाएँ
एथिकल हैकिंग क्या है?
एथिकल हैकिंग की आवश्यकता
एथिकल हैकिंग का दायरा और सीमाएँ
एथिकल हैकर कौशल
सूचना सुरक्षा प्रबंधन
सूचना सुरक्षा सुनिश्चित करना
सूचना सुरक्षा प्रबंधन कार्यक्रम
उद्यम सूचना सुरक्षा वास्तुकला
नेटवर्क ज़ोनिंग
गहन सुरक्षा
सूचना सुरक्षा नीतियां
खतरा मॉडलिंग और जोखिम प्रबंधन
घटना प्रतिक्रिया प्रबंधन
नेटवर्क सुरक्षा नियंत्रण
प्रवेश परीक्षण अवधारणाएँ
सूचना सुरक्षा मानक और कानून
हैंड्स-ऑन: लर्निंग कॉन्सेप्ट्स और लैब तैयारी
मॉड्यूल 2. जानकारी का संग्रह (2 एसी) एच।)
टोही अवधारणाएँ
Google में खोज इंजन उन्नत खोज तकनीकों का उपयोग करके सूचना संग्रह पद्धति Google हैकिंग डेटाबेस (GHDB) वीओआईपी और VPN खोज GHDB में सोशल मीडिया डेटा संग्रह संग्रह वेबसाइट से जानकारी ईमेल सिस्टम से जानकारी एकत्र करना प्रतिस्पर्धी बुद्धिमत्ता रजिस्ट्रार डेटा का उपयोग करके डेटा एकत्र करना डीएनएस डेटा एकत्र करना नेटवर्क जानकारी एकत्र करना सोशल इंजीनियरिंग एकत्र करना डेटा
खोज इंजन का उपयोग करना
उन्नत Google खोज तकनीकें
Google हैकिंग डेटाबेस (GHDB)
जीएचडीबी में वीओआईपी और वीपीएन खोजें
सामाजिक नेटवर्क से डेटा का संग्रह
वेबसाइट से जानकारी का संग्रह
ईमेल सिस्टम से जानकारी एकत्रित करना
प्रतिस्पर्धी खुफिया
लकड़हारा डेटा का उपयोग करके डेटा संग्रह
डीएनएस डेटा संग्रह
नेटवर्क जानकारी एकत्रित करना
डेटा संग्रह के लिए सोशल इंजीनियरिंग
सूचना संग्रहण उपकरण
सूचना संग्रहण के विरुद्ध प्रतिकार
जानकारी एकत्र करने की क्षमता का परीक्षण
व्यावहारिक कार्य: सूचना एकत्र करने की तकनीकों का अनुप्रयोग
मॉड्यूल 3. स्कैनिंग (2 एसी) एच।)
नेटवर्क स्कैनिंग अवधारणाएँ
नेटवर्क स्कैनिंग उपकरण
नेटवर्क स्कैनिंग तकनीक
आईसीएमपी स्कैनिंग
टीसीपी कनेक्ट स्कैन
आधे खुले कनेक्शन के साथ स्कैनिंग
उलटे टीसीपी झंडे के साथ स्कैनिंग
क्रिसमस स्कैनिंग
एसीके स्कैनिंग
गुप्त स्कैनिंग तकनीक
यूडीपी स्कैन
एसएसडीपी स्कैन
घुसपैठ का पता लगाने वाली प्रणालियों से बचने की तकनीकें
पैकेट विखंडन
स्रोत रूटिंग
आईपी मास्किंग
आईपी स्पूफिंग
स्कैन करते समय प्रॉक्सी का उपयोग करना
anonymizers
बैनरों का संग्रह
नेटवर्क आरेख बनाना
व्यावहारिक कार्य: प्रयोगशाला कंप्यूटरों को स्कैन करना और सेवाओं की पहचान करना
मॉड्यूल 4. स्थानांतरण (2 एसी) एच।)
गणना अवधारणाएँ
गणना तकनीक
नेटबीआईओएस गणना
एसएनएमपी गणना
एलडीएपी गणना
एनटीपी गणना
एनएफएस गणना
एसएमटीपी गणना
डीएनएस गणना
आईपीएसईसी गणना
वीओआईपी स्थानांतरण
आरपीसी गणना
यूनिक्स गणना
स्थानांतरण विरोधी उपाय
व्यावहारिक कार्य: गणना तकनीकों का अनुप्रयोग
मॉड्यूल 5. भेद्यता विश्लेषण (1 शैक्षणिक. एच।)
भेद्यता मूल्यांकन अवधारणाएँ भेद्यता अनुसंधान भेद्यता वर्गीकरण भेद्यता मूल्यांकन के प्रकार भेद्यता प्रबंधन जीवन चक्र
भेद्यता अनुसंधान
भेद्यता वर्गीकरण
भेद्यता आकलन के प्रकार
भेद्यता प्रबंधन जीवनचक्र
भेद्यता मूल्यांकन समाधान, भेद्यता मूल्यांकन के दृष्टिकोण, भेद्यता मूल्यांकन उपकरण के प्रकार, समाधान के लक्षण, भेद्यता मूल्यांकन समाधान का चयन
कमजोरियों का आकलन करने के दृष्टिकोण
भेद्यता मूल्यांकन उपकरण के प्रकार
समाधान के लक्षण
भेद्यता मूल्यांकन समाधान का चयन करना
भेद्यता मूल्यांकन प्रणाली सामान्य भेद्यता स्कोरिंग प्रणाली (सीवीएसएस) सामान्य भेद्यताएं और एक्सपोजर (सीवीई) राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) भेद्यता अनुसंधान संसाधन
सामान्य भेद्यता स्कोरिंग प्रणाली (सीवीएसएस)
सामान्य कमजोरियाँ और एक्सपोज़र (सीवीई)
राष्ट्रीय भेद्यता डेटाबेस (एनवीडी)
भेद्यता अनुसंधान संसाधन
भेद्यता मूल्यांकन उपकरण क्वालिस नेसस जीएफआई लैनगार्ड निक्टो ओपनवीएएस रेटिना सीएस सेंट एमबीएसए (माइक्रोसॉफ्ट बेसलाइन सुरक्षा विश्लेषक) एवीडीएस (स्वचालित भेद्यता जांच प्रणाली)
क्वालिस
नेसस
जीएफआई लैनगार्ड
निक्टो
ओपनवीएएस
रेटिना सीएस
सेंट
एमबीएसए (माइक्रोसॉफ्ट बेसलाइन सुरक्षा विश्लेषक)
एवीडीएस (स्वचालित भेद्यता जांच प्रणाली)
भेद्यता मूल्यांकन रिपोर्ट
व्यावहारिक कार्य: प्रयोगशाला कंप्यूटरों की कमजोरियों की सूची बनाने के लिए नेसस का उपयोग करना
मॉड्यूल 6. हैकिंग सिस्टम (3 एसी) एच।)
ऑपरेटिंग सिस्टम आर्किटेक्चर
ऑपरेटिंग सिस्टम के कमजोर बिंदु
सिस्टम हैकिंग पद्धति
सिस्टम हैकिंग अनुक्रम
सिस्टम प्रमाणीकरण सिद्धांतों तक पहुंच प्राप्त करना पासवर्ड पर हमलों के प्रकार गैर-इलेक्ट्रॉनिक हमले सक्रिय ऑनलाइन हमले, निष्क्रिय ऑनलाइन हमले, ऑफ़लाइन हमले, पासवर्ड क्रैकिंग टूल, कमजोरियों का फायदा उठाना बफ़र अधिकता
प्रमाणीकरण सिद्धांत
पासवर्ड हमलों के प्रकार गैर-इलेक्ट्रॉनिक हमले सक्रिय ऑनलाइन हमले निष्क्रिय ऑनलाइन हमले ऑफ़लाइन हमले
इलेक्ट्रॉनिक हमले नहीं
सक्रिय ऑनलाइन हमले
निष्क्रिय ऑनलाइन हमले
ऑफ़लाइन हमले
पासवर्ड क्रैकिंग टूल
कमजोरियों का शोषण करना
बफ़र अधिकता
विशेषाधिकार वृद्धि डीएलएल स्पूफिंग विशेषाधिकार वृद्धि स्पेक्टर ए मेल्टडाउन कमजोरियों का फायदा उठाती है आगे की उन्नति विशेषाधिकार वृद्धि से बचाने की तकनीक
डीएलएल स्पूफिंग
विशेषाधिकार वृद्धि शोषण
स्पेक्टर ए मेल्टडाउन कमजोरियाँ
आगे पदोन्नति
विशेषाधिकार वृद्धि से बचाव के तरीके
सिस्टम एक्सेस सपोर्ट एप्लिकेशन निष्पादन कीलॉगर्स स्पाइवेयर रूटकिट्स वैकल्पिक डेटा स्ट्रीम स्टेग्नोग्राफ़ी
चल रहे अनुप्रयोग
कीलॉगर्स
स्पाइवेयर
रूटकिट
वैकल्पिक डेटा स्ट्रीम
स्टेग्नोग्राफ़ी
निशान छिपाना
व्यावहारिक कार्य: ऑपरेटिंग सिस्टम में पासवर्ड क्रैक करने और विशेषाधिकार बढ़ाने के लिए तकनीकों का अनुप्रयोग
मॉड्यूल 7. ट्रोजन और अन्य मैलवेयर (4 एसी) एच।)
मैलवेयर सिंहावलोकन
ट्रोजन ट्रोजन अवधारणाएँ ट्रोजन कैसे काम करते हैं ट्रोजन के प्रकार
ट्रोजन अवधारणाएँ
ट्रोजन कैसे काम करते हैं
ट्रोजन के प्रकार
वायरस और कीड़े वायरस कैसे काम करता है वायरस के प्रकार कंप्यूटर कीड़े
वायरस कैसे काम करता है
वायरस के प्रकार
कंप्यूटर कीड़े
मैलवेयर विश्लेषण मैलवेयर का पता लगाने के तरीके
मैलवेयर का पता लगाने के तरीके
countermeasures
मैलवेयर रोधी उपकरण
व्यावहारिक कार्य: शेल ट्रोजन, रिवर्स ट्रोजन, छिपे हुए ट्रोजन के संचालन का परीक्षण करना
मॉड्यूल 8. स्निफर्स (2 एसी) एच।)
सूंघने की अवधारणा खोजी कुत्ता कैसे काम करता है? सूँघने के प्रकार हार्डवेयर प्रोटोकॉल विश्लेषक स्पैन पोर्ट
खोजी कुत्ता कैसे काम करता है?
सूँघने के प्रकार
हार्डवेयर प्रोटोकॉल विश्लेषक
स्पैन पोर्ट
सक्रिय सूँघने की तकनीक मैक हमला करता है डीएचसीपी हमला करता है एआरपी हमला करता है स्पूफिंग डीएनएस कैश पॉइजनिंग करता है
मैक हमले
डीएचसीपी पर हमला
एआरपी पर हमला
स्पूफिंग
डीएनएस कैश विषाक्तता
सूँघने के उपकरण
सूंघने से बचाव के उपाय
व्यावहारिक कार्य: नेटवर्क पर प्रसारित डेटा प्राप्त करने और अनुरोधों को धोखा देने के लिए सक्रिय सूँघने की तकनीकों का उपयोग करना
मॉड्यूल 9. सोशल इंजीनियरिंग (1 अकादमिक) एच।)
सोशल इंजीनियरिंग अवधारणाएँ
सोशल इंजीनियरिंग तकनीकें कंप्यूटर का उपयोग किए बिना कंप्यूटर का उपयोग करना मोबाइल उपकरणों का उपयोग करना
कंप्यूटर का उपयोग किये बिना
कंप्यूटर का उपयोग करना
मोबाइल उपकरणों का उपयोग करना
अंदरूनी धमकी
सामाजिक नेटवर्क पर प्रतिरूपण
चोरी की पहचान
सोशल इंजीनियरिंग के विरुद्ध प्रतिकार
व्यावहारिक कार्य: Kali Linux से SET सोशल इंजीनियरिंग टूलकिट का उपयोग करना
मॉड्यूल 10. सेवा से इनकार (1 एसी. एच।)
सेवा से इनकार की अवधारणाएँ
DDoS अटैक क्या है
DoS/DDoS आक्रमण तकनीक DoS/DDoS आक्रमण वैक्टर UDP बाढ़ ICMP बाढ़ मौत का पिंग स्मर्फ आक्रमण SYN बाढ़ खंडित आक्रमण स्लोलोरिस मल्टी-वेक्टर आक्रमण DRDoS आक्रमण
DoS/DDoS हमलों के वेक्टर
यूडीपी बाढ़
आईसीएमपी बाढ़
मौत की चिंगारी
स्मर्फ हमला
SYN बाढ़
खंडित आक्रमण
स्लो लोरिस नामक दक्षिण एशिया के हृष्टपुष्ट बंदर
मल्टी-वेक्टर हमले
DRDoS हमले
बॉट नेटवर्क
DDoS आक्रमण कार्यान्वयन का उदाहरण
DoS आक्रमण उपकरण
DoS हमलों का मुकाबला करने के उपाय
DoS सुरक्षा उपकरण
व्यावहारिक कार्य: प्रशिक्षण सर्वरों की सेवाओं को अक्षम करने के लिए DoS आक्रमण तकनीकों का उपयोग करना।
मॉड्यूल 11. सत्र अवरोधन (2 एसी) एच।)
सत्र अपहरण अवधारणाएँ
सत्र अपहरण प्रक्रिया
सत्र अपहरण के प्रकार
सत्र अपहरण तकनीक अनुप्रयोग परत अपहरण सूँघना आईडी भविष्यवाणी मैन-इन-द-मिडिल हमला मैन-इन-द-ब्राउज़र हमला ग्राहकों पर हमले क्रॉस-साइट स्क्रिप्टिंग क्रॉस-साइट अनुरोध जालसाजी जावास्क्रिप्ट कोड ट्रोजन सत्र रीप्ले सत्र निर्धारण उपयोग प्रॉक्सी सर्वर अपराध हमला निषिद्ध हमला नेटवर्क स्तर अवरोधन टीसीपी/आईपी अवरोधन आईपी स्पूफिंग आरएसटी स्पूफिंग ब्लाइंड अवरोधन यूडीपी अवरोधन स्पूफिंग आईसीएमपी एआरपी स्पूफिंग
एप्लिकेशन-लेयर इंटरसेप्शन स्निफिंग आईडी भविष्यवाणी मैन-इन-द-मिडिल अटैक मैन-इन-द-ब्राउज़र अटैक क्लाइंट अटैक क्रॉस-साइट स्क्रिप्टिंग क्रॉस-साइट अनुरोध जालसाजी जावास्क्रिप्ट कोड ट्रोजन सत्र रीप्ले सत्र निर्धारण प्रॉक्सी सर्वर का उपयोग करना अपराध हमला हमला निषिद्ध
सूँघने
आईडी भविष्यवाणी
मध्य आक्रमण में आदमी
ब्राउज़र हमले में आदमी
ग्राहकों पर हमले क्रॉस-साइट स्क्रिप्टिंग क्रॉस-साइट अनुरोध जालसाजी जावास्क्रिप्ट कोड ट्रोजन
क्रॉस साइट स्क्रिप्टिंग
क्रॉस साइट अनुरोध जालसाजी
जावास्क्रिप्ट कोड
ट्रोजन
सत्र दोहराएँ
सत्र पर कब्जा
प्रॉक्सी सर्वर का उपयोग करना
अपराध हमला
निषिद्ध आक्रमण
नेटवर्क परत अवरोधन टीसीपी/आईपी अवरोधन आईपी स्पूफिंग आरएसटी स्पूफिंग ब्लाइंड अवरोधन यूडीपी अवरोधन आईसीएमपी स्पूफिंग एआरपी स्पूफिंग
टीसीपी/आईपी अवरोधन
आईपी स्पूफिंग
नकली आरएसटी
अंधा अवरोधन
यूडीपी अवरोधन
आईसीएमपी स्पूफ़िंग
एआरपी स्पूफ़िंग
सत्र अपहरण उपकरण
सत्र अपहरण प्रतिकार
व्यावहारिक कार्य: प्रशिक्षण सर्वर संसाधनों तक पहुंच प्राप्त करने के लिए सत्र अपहरण तकनीकों का उपयोग करना
मॉड्यूल 12. घुसपैठ का पता लगाने वाले सिस्टम, फ़ायरवॉल और डिकॉय सिस्टम को बायपास करना (2 एसी। एच।)
आईडीएस, फ़ायरवॉल और हनी पॉट की अवधारणाएँ
आईडीएस, फ़ायरवॉल और हनी पॉट सिस्टम
आईडीएस चोरी तकनीक डेटा जोड़ना डीओएस ऑबफ्यूजेशन पर हमला करता है झूठी सकारात्मकता उत्पन्न करना यूनिकोड विखंडन का उपयोग करके सत्र विभाजन ओवरलैपिंग टुकड़े टीटीएल उपयोग अमान्य आरएसटी पैकेट अत्यावश्यक ध्वज पॉलीमॉर्फिक और एएससीआईआई शेलकोड एप्लिकेशन परत हमले DESYNCHRONIZATION
डेटा जोड़ना
DoS हमला करता है
कहानियो
झूठी सकारात्मकताएँ उत्पन्न करना
सत्र विभाजन
यूनिकोड का उपयोग करना
विखंडन
ओवरलैपिंग टुकड़े
टीटीएल का उपयोग करना
अमान्य आरएसटी पैकेट
अत्यावश्यकता ध्वज
बहुरूपी और ASCII शेलकोड
अनुप्रयोग परत आक्रमण
DESYNCHRONIZATION
फ़ायरवॉल बाईपास तकनीक फ़ायरवॉल पहचान आईपी एड्रेस स्पूफ़िंग स्रोत रूटिंग माइक्रोफ़्रैगमेंट यूआरएल में आईपी का उपयोग करना एनोनिमाइज़र प्रॉक्सी सर्वर टनलिंगआईसीएमपी टनलएसीके टनलएचटीटीपी टनलएसएसएच टनलडीएनएस टनल बाहरी सिस्टम का उपयोग करके एमआईटीएम फ़ायरवॉल बायपास का उपयोग करके फ़ायरवॉल बायपास वेब अनुप्रयोग
फ़ायरवॉल पहचान
आईपी एड्रेस स्पूफिंग
स्रोत रूटिंग
सूक्ष्म टुकड़े
URL में IP का उपयोग करना
anonymizers
प्रॉक्सी सर्वर
टनलिंगआईसीएमपी टनलएसीके टनलएचटीटीपी टनलएसएसएच टनलडीएनएस टनल
आईसीएमपी सुरंग
एसीके सुरंग
HTTP सुरंग
एसएसएच सुरंग
डीएनएस सुरंग
बाह्य प्रणालियों का उपयोग करना
MITM का उपयोग करके फ़ायरवॉल को बायपास करना
वेब एप्लिकेशन फ़ायरवॉल को बायपास करना
हनी पॉट का पता लगाना
फ़ायरवॉल बाईपास उपकरण
एंटी-बाईपास डिटेक्शन सिस्टम और फ़ायरवॉल
व्यावहारिक कार्य: पता लगाने वाली प्रणालियों से बचने की संभावनाओं का अध्ययन करना
मॉड्यूल 13. वेब सर्वर को हैक करना (2 एसी) एच।)
वेब सर्वर अवधारणाएँ
वेब सर्वर पर हमलों के प्रकार
वेब सर्वर पर हमला करने की पद्धति
वेब सर्वर हैकिंग टूलमेटस्प्लोइट फ्रेमवर्कपासवर्ड क्रैकर्स
मेटास्प्लोइट फ्रेमवर्क
पासवर्ड क्रैकर
वेब सर्वर की हैकिंग से निपटने के उपाय
पैच प्रबंधन
वेब सर्वर सुरक्षा में सुधार
व्यावहारिक कार्य: मेटास्प्लोइट फ्रेमवर्क का उपयोग करके भेद्यता का फायदा उठाकर एक प्रशिक्षण वेब सर्वर का विरूपण
मॉड्यूल 14. वेब एप्लिकेशन को हैक करना (4 ए.सी.) एच।)
वेब अनुप्रयोग अवधारणाएँ
वेब अनुप्रयोगों के लिए खतरा
OWASP शीर्ष 10 वर्गीकरण
वेब अनुप्रयोगों पर हमला करने की पद्धति
वेब एप्लिकेशन हैकिंग उपकरण
वेब एपीआई, हुक और शैल
वेब एप्लिकेशन की हैकिंग से निपटने के उपाय
वेब अनुप्रयोग सुरक्षा उपकरण
अभ्यास: प्रतिबिंबित और संग्रहीत XSS हमला करना
मॉड्यूल 15. एसक्यूएल इंजेक्शन (2 एसी) एच।)
SQL इंजेक्शन अवधारणाएँ
एसक्यूएल इंजेक्शन परीक्षण
SQL इंजेक्शन के प्रकार, SQL त्रुटि-आधारित इंजेक्शन, UNION SQL इंजेक्शन, ब्लाइंड SQL इंजेक्शन
त्रुटि पर आधारित एसक्यूएल इंजेक्शन
यूनियन एसक्यूएल इंजेक्शन
ब्लाइंड एसक्यूएल इंजेक्शन
एसक्यूएल इंजेक्शन पद्धति
SQL इंजेक्शन का उपयोग करने के उदाहरण
SQL इंजेक्शन निष्पादित करने के लिए उपकरण
आईडीएस से एसक्यूएल इंजेक्शन छिपाना
SQL इंजेक्शन के लिए प्रति उपाय
व्यावहारिक कार्य: SQL इंजेक्शन का उपयोग करके एक प्रशिक्षण वेब सर्वर को हैक करना
मॉड्यूल 16. वायरलेस नेटवर्क को हैक करना (2 एसी) एच।)
वायरलेस नेटवर्किंग अवधारणाएँ
वायरलेस नेटवर्क में एन्क्रिप्शन
वायरलेस नेटवर्क के लिए खतरा
वायरलेस नेटवर्क को हैक करने की पद्धति वायरलेस डिवाइस का पता लगाना वायरलेस नेटवर्क ट्रैफ़िक का विश्लेषण करना वायरलेस नेटवर्क पर हमला करना वायरलेस नेटवर्क के एन्क्रिप्शन को क्रैक करना
वायरलेस डिवाइस की खोज
वायरलेस ट्रैफ़िक विश्लेषण
वायरलेस नेटवर्क पर हमला करना
वायरलेस एन्क्रिप्शन को क्रैक करना
वायरलेस नेटवर्क हैकिंग उपकरण
ब्लूटूथ पर हमला
वायरलेस नेटवर्क पर हमलों का मुकाबला करने के उपाय
वायरलेस सुरक्षा उपकरण
व्यावहारिक कार्य: पहुंच बिंदु ढूंढना, सूँघना, डी-प्रमाणीकरण, WEP, WPA, WPA2 कुंजियाँ क्रैक करना और वाई-फ़ाई ट्रैफ़िक को डिक्रिप्ट करना
मॉड्यूल 17. मोबाइल प्लेटफ़ॉर्म की हैकिंग (1 एसी. एच।)
मोबाइल प्लेटफ़ॉर्म के लिए आक्रमण वैक्टर
एंड्रॉइड ओएस को हैक करना
Android व्यवस्थापक अधिकार प्राप्त करने की तकनीकें और उपकरण
आईओएस हैकिंग
जेलब्रेकिंग तकनीक और उपकरण
मोबाइल प्लेटफ़ॉर्म के लिए स्पाइवेयर
मोबाइल डिवाइस प्रबंधन
मोबाइल उपकरणों की सुरक्षा के लिए उपकरण और सर्वोत्तम प्रथाएँ
व्यावहारिक कार्य: मोबाइल उपकरणों पर हमले करने के लिए उपकरणों का अध्ययन
मॉड्यूल 18. इंटरनेट ऑफ थिंग्स और ऑपरेशनल टेक्नोलॉजीज को हैक करना (1 एसी) एच।)
इंटरनेट ऑफ थिंग्स IoT अवधारणाएँ IoT हमले IoT हैकिंग पद्धति IoT हैकिंग उपकरण IoT हैकिंग प्रतिउपाय
IoT अवधारणाएँ
IoT हमले
IoT हैकिंग पद्धति
IoT हैकिंग उपकरण
IoT हैकिंग के विरुद्ध उपाय
ऑपरेशनल टेक्नोलॉजीज ओटी अवधारणाएं ओटी पर हमले ओटी हैकिंग पद्धति ओटी हैकिंग उपकरण ओटी हैकिंग के लिए प्रतिउपाय
ओटी अवधारणाएँ
ओटी पर हमले
ओटी हैकिंग पद्धति
ओटी हैकिंग उपकरण
ओटी हैकिंग के विरुद्ध उपाय
व्यावहारिक कार्य: इंटरनेट ऑफ थिंग्स और परिचालन प्रौद्योगिकियों की कमजोरियों का अध्ययन करना
मॉड्यूल 19. क्लाउड कंप्यूटिंग (2 एसी) एच।)
क्लाउड कंप्यूटिंग का परिचय
क्लाउड सेवाओं के प्रकार
कंटेनर प्रौद्योगिकियां कंटेनरीकरण और आभासी मशीनें डॉकर्स और माइक्रोसर्विसेज कुबेरनेट्स क्या है कंटेनर सुरक्षा मुद्दे प्रबंधन प्लेटफॉर्म
कंटेनरीकरण और आभासी मशीनें
डॉकर्स और माइक्रोसर्विसेज
कुबेरनेट्स क्या है
कंटेनर सुरक्षा मुद्दे
प्रबंधन मंच
सर्वर रहित कंप्यूटिंग
क्लाउड कंप्यूटिंग के खतरे
क्लाउड पर हमले सोशल इंजीनियरिंग का उपयोग करके सेवा अवरोधन, एक्सएसएस का उपयोग करके सत्र अवरोधन, डीएनएस एसक्यूएल इंजेक्शन रैपिंग हमले पर हमला स्निफ़िंग का उपयोग करके सेवा अवरोधन, सत्र अपहरण के माध्यम से सत्र अवरोधन, साइड चैनल हमला, क्रिप्टोग्राफी हमले, पहुंच हमलों से इनकार सेवा
सोशल इंजीनियरिंग का उपयोग कर सेवा अवरोधन
XSS का उपयोग करके सत्र अपहरण
डीएनएस हमले
एसक्यूएल इंजेक्षन
लपेटन आक्रमण
सूँघने का उपयोग करके किसी सेवा को बाधित करना
सत्र अपहरण के माध्यम से सत्र अपहरण
साइड चैनल हमला
क्रिप्टोग्राफी पर हमले
सेवा हमलों का इनकार
क्लाउड प्रौद्योगिकियों को हैक करना
बादल सुरक्षा
क्लाउड सुरक्षा उपकरण
बादल प्रवेश परीक्षण
व्यावहारिक कार्य: बादलों और क्लाउड सुरक्षा उपकरणों पर हमलों का अध्ययन
मॉड्यूल 20. क्रिप्टोग्राफी (2 एसी) एच।)
क्रिप्टोग्राफी अवधारणाएँ
एन्क्रिप्शन एल्गोरिदम सिफर डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (एईएस) आरसी4, आरसी5 और आरसी6 टूफिश डीएसए और हस्ताक्षर योजनाएं रिवेस्ट शमीर एडलमैन (आरएसए) डिफी-हेलमैन हैश फ़ंक्शन एमडी2, एमडी4, एमडी5एसएचए0, एसएचए1, एसएचए2, SHA3PREMID-160HMAC
सिफर
डेटा एन्क्रिप्शन मानक (डीईएस)
उन्नत एन्क्रिप्शन मानक (एईएस)
आरसी4, आरसी5 और आरसी6
दो मछली
डीएसए और हस्ताक्षर योजनाएं
रिवेस्ट शमीर एडलमैन (आरएसए)
Diffie-Hellman
हैश फ़ंक्शनMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
एमडी2, एमडी4, एमडी5
SHA0, SHA1, SHA2, SHA3
प्रीमिड-160
एचएमएसी
क्रिप्टोग्राफ़िक का मतलब है
सार्वजनिक मुख्य बुनियादी सुविधा
मेल एन्क्रिप्शन
डिस्क एन्क्रिप्शन
डिस्क एन्क्रिप्शन उपकरण
क्रिप्टो विश्लेषण क्रिप्टो विश्लेषण विधियां मुख्य क्रैकिंग विधियां क्रिप्टोग्राफी पर हमले क्रूर बल विधि दिनों के विरोधाभास का उपयोग करना डिजिटल रूप से हस्ताक्षरित योजनाओं में "मिडिल में आदमी" का जन्म, साइड चैनल अटैक, हैश टक्कर, डीयूएचके अटैक, रेनबो टेबल्स, पैडिंग अटैक OracleDROWN हमला
क्रिप्टोनालिसिस के तरीके
मुख्य क्रैकिंग विधियाँ
योजनाओं में बीच में बर्थडे पैराडॉक्समैन का उपयोग करके क्रिप्टोग्राफी ब्रूट फोर्स मेथड पर हमले डिजिटल सिग्नेचर साइड चैनल अटैक हैश टक्कर DUHK अटैक रेनबो टेबल्स पैडिंग ओरेकल अटैक अटैक डूबना
पाशविक बल विधि
जन्मदिन विरोधाभास का उपयोग करना
डिजिटल रूप से हस्ताक्षरित योजनाओं में "बीच में आदमी"।
साइड चैनल हमला
हैश टक्कर
DUHK हमला
इंद्रधनुष टेबल
पैडिंग ओरेकल हमला
डूबने का हमला
क्रिप्टोनालिसिस उपकरण
countermeasures
व्यावहारिक कार्य: एन्क्रिप्शन एल्गोरिदम और स्टेग्नोग्राफ़ी टूल का अध्ययन
मॉड्यूल 21. अतिरिक्त सामग्री
प्रयोगशाला कार्य के लिए मार्गदर्शिका
एथिकल हैकिंग के लिए समर्पित साइटों का चयन
प्रयोगशाला बेंच पर अतिरिक्त कार्य करें