HTML Diff
1 added 1 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3 <h2>Описание курса</h2>
3 <h2>Описание курса</h2>
4 <p>Курс CEH v13\v12\v11</p>
4 <p>Курс CEH v13\v12\v11</p>
5 <p>Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.</p>
5 <p>Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.</p>
6 <p>В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.</p>
6 <p>В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.</p>
7 <p>Целевая аудитория данного курса:</p>
7 <p>Целевая аудитория данного курса:</p>
8 <ul><li>Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.</li>
8 <ul><li>Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.</li>
9 <li>Cпециалисты SOC и те, кто планирует ими стать.</li>
9 <li>Cпециалисты SOC и те, кто планирует ими стать.</li>
10 <li>К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.</li>
10 <li>К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.</li>
11 - <li>Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.</li>
11 + <li>Крме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.</li>
12 </ul><p>Каждый слушатель курса дополнительно получает доступ к заранее подготовленной<strong>лаборатории</strong>с компьютерами под управлением операционных систем Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.</p>
12 </ul><p>Каждый слушатель курса дополнительно получает доступ к заранее подготовленной<strong>лаборатории</strong>с компьютерами под управлением операционных систем Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.</p>
13 <p>Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.</p>
13 <p>Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.</p>
14 <p>Лабораторные исследования помогут понять:</p>
14 <p>Лабораторные исследования помогут понять:</p>
15 <ul><li>Как ведется сбор информации;</li>
15 <ul><li>Как ведется сбор информации;</li>
16 <li>Как ведется сканирование;</li>
16 <li>Как ведется сканирование;</li>
17 <li>Как взламываются пароли учетных записей;</li>
17 <li>Как взламываются пароли учетных записей;</li>
18 <li>Как работают трояны, бэкдоры, вирусы и черви;</li>
18 <li>Как работают трояны, бэкдоры, вирусы и черви;</li>
19 <li>Как происходит перехват сеанса;</li>
19 <li>Как происходит перехват сеанса;</li>
20 <li>Как проводятся DoS атаки;</li>
20 <li>Как проводятся DoS атаки;</li>
21 <li>Как взламываются веб-серверы;</li>
21 <li>Как взламываются веб-серверы;</li>
22 <li>Как проводятся SQL-инъекции;</li>
22 <li>Как проводятся SQL-инъекции;</li>
23 <li>Как атакуются беспроводные сети;</li>
23 <li>Как атакуются беспроводные сети;</li>
24 <li>Как могут быть атакованы и как используются мобильные устройства для проведения атак;</li>
24 <li>Как могут быть атакованы и как используются мобильные устройства для проведения атак;</li>
25 <li>Как обходятся системы обнаружения вторжений, фаерволлы и обнаруживаются системы-ловушки;</li>
25 <li>Как обходятся системы обнаружения вторжений, фаерволлы и обнаруживаются системы-ловушки;</li>
26 <li>Как могут быть атакованы облачные технологии;</li>
26 <li>Как могут быть атакованы облачные технологии;</li>
27 <li>Каковы угрозы для интернета вещей;</li>
27 <li>Каковы угрозы для интернета вещей;</li>
28 <li>Как протестировать систему на проникновение.</li>
28 <li>Как протестировать систему на проникновение.</li>
29 </ul><p>Полезные закладки для браузера. Избранное этичного хакера</p>
29 </ul><p>Полезные закладки для браузера. Избранное этичного хакера</p>
30 <p>* Только обладатели платиновой или бриллиантовой карты могут получить<strong>скидку 10%</strong>на курс "Этичный хакинг. Техники атак и инструменты противодействия" в режиме очного или онлайн-обучения.</p>
30 <p>* Только обладатели платиновой или бриллиантовой карты могут получить<strong>скидку 10%</strong>на курс "Этичный хакинг. Техники атак и инструменты противодействия" в режиме очного или онлайн-обучения.</p>
31 <p><a>Узнать больше</a></p>
31 <p><a>Узнать больше</a></p>
32 <h2>Вы научитесь</h2>
32 <h2>Вы научитесь</h2>
33 <ul><li>использовать основную терминологию в области безопасности;</li>
33 <ul><li>использовать основную терминологию в области безопасности;</li>
34 <li>разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;</li>
34 <li>разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;</li>
35 <li>вести сбор информации, владеть техниками сбора и методологией;</li>
35 <li>вести сбор информации, владеть техниками сбора и методологией;</li>
36 <li>проводить сканирование компьютеров и идентификацию сервисов;</li>
36 <li>проводить сканирование компьютеров и идентификацию сервисов;</li>
37 <li>противодействовать взлому учётных записей;</li>
37 <li>противодействовать взлому учётных записей;</li>
38 <li>обходить техники по взлому паролей и повышению привилегий в операционных системах;</li>
38 <li>обходить техники по взлому паролей и повышению привилегий в операционных системах;</li>
39 <li>тестировать систему на проникновение;</li>
39 <li>тестировать систему на проникновение;</li>
40 <li>использовать техники перечисления;</li>
40 <li>использовать техники перечисления;</li>
41 <li>противостоять атакам беспроводных сетей и взломам веб-серверов;</li>
41 <li>противостоять атакам беспроводных сетей и взломам веб-серверов;</li>
42 <li>отличать принципы работы троянов, бэкдоров, вирусов, "червей" и другого вредоносного ПО;</li>
42 <li>отличать принципы работы троянов, бэкдоров, вирусов, "червей" и другого вредоносного ПО;</li>
43 <li>применять набор средств социальной инженерии и других методов противодействия инцидентам;</li>
43 <li>применять набор средств социальной инженерии и других методов противодействия инцидентам;</li>
44 <li>владеть инструментами защиты облачных вычислений;</li>
44 <li>владеть инструментами защиты облачных вычислений;</li>
45 <li>предвидеть возможные действия хакера и успешно им противостоять.</li>
45 <li>предвидеть возможные действия хакера и успешно им противостоять.</li>
46 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
46 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
47 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
47 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
48 <p><a>Узнать больше</a></p>
48 <p><a>Узнать больше</a></p>
49 <h2>Предварительная подготовка</h2>
49 <h2>Предварительная подготовка</h2>
50 <p><a>Узнать больше</a></p>
50 <p><a>Узнать больше</a></p>
51 <h2>Тестирование по курсу</h2>
51 <h2>Тестирование по курсу</h2>
52 <ul><li><a>Этичный хакинг. Техники атак и инструменты противодействия</a></li>
52 <ul><li><a>Этичный хакинг. Техники атак и инструменты противодействия</a></li>
53 </ul><h2>Программа курса</h2>
53 </ul><h2>Программа курса</h2>
54 <p><strong>Модуль 1. Введение в этичный хакинг (2 ак. ч.)</strong><a></a></p>
54 <p><strong>Модуль 1. Введение в этичный хакинг (2 ак. ч.)</strong><a></a></p>
55 <p><strong>Модуль 2. Сбор информации (2 ак. ч.)</strong><a></a></p>
55 <p><strong>Модуль 2. Сбор информации (2 ак. ч.)</strong><a></a></p>
56 <p><strong>Модуль 3. Сканирование (2 ак. ч.)</strong><a></a></p>
56 <p><strong>Модуль 3. Сканирование (2 ак. ч.)</strong><a></a></p>
57 <p><strong>Модуль 4. Перечисление (2 ак. ч.)</strong><a></a></p>
57 <p><strong>Модуль 4. Перечисление (2 ак. ч.)</strong><a></a></p>
58 <p><strong>Модуль 5. Анализ уязвимостей (1 ак. ч.)</strong><a></a></p>
58 <p><strong>Модуль 5. Анализ уязвимостей (1 ак. ч.)</strong><a></a></p>
59 <p><strong>Модуль 6. Хакинг системы (3 ак. ч.)</strong><a></a></p>
59 <p><strong>Модуль 6. Хакинг системы (3 ак. ч.)</strong><a></a></p>
60 <p><strong>Модуль 7. Трояны и другое вредоносное ПО (4 ак. ч.)</strong><a></a></p>
60 <p><strong>Модуль 7. Трояны и другое вредоносное ПО (4 ак. ч.)</strong><a></a></p>
61 <p><strong>Модуль 8. Снифферы (2 ак. ч.)</strong><a></a></p>
61 <p><strong>Модуль 8. Снифферы (2 ак. ч.)</strong><a></a></p>
62 <p><strong>Модуль 9. Социальная инженерия (1 ак. ч.)</strong><a></a></p>
62 <p><strong>Модуль 9. Социальная инженерия (1 ак. ч.)</strong><a></a></p>
63 <p><strong>Модуль 10. Отказ в обслуживании (1 ак. ч.)</strong><a></a></p>
63 <p><strong>Модуль 10. Отказ в обслуживании (1 ак. ч.)</strong><a></a></p>
64 <p><strong>Модуль 11. Перехват сеанса (2 ак. ч.)</strong><a></a></p>
64 <p><strong>Модуль 11. Перехват сеанса (2 ак. ч.)</strong><a></a></p>
65 <p><strong>Модуль 12. Обход систем обнаружения вторжений, фаерволлов и систем-ловушек (2 ак. ч.)</strong><a></a></p>
65 <p><strong>Модуль 12. Обход систем обнаружения вторжений, фаерволлов и систем-ловушек (2 ак. ч.)</strong><a></a></p>
66 <p><strong>Модуль 13. Хакинг веб-серверов (2 ак. ч.)</strong><a></a></p>
66 <p><strong>Модуль 13. Хакинг веб-серверов (2 ак. ч.)</strong><a></a></p>
67 <p><strong>Модуль 14. Хакинг веб-приложений (4 ак. ч.)</strong><a></a></p>
67 <p><strong>Модуль 14. Хакинг веб-приложений (4 ак. ч.)</strong><a></a></p>
68 <p><strong>Модуль 15. SQL инъекции (2 ак. ч.)</strong><a></a></p>
68 <p><strong>Модуль 15. SQL инъекции (2 ак. ч.)</strong><a></a></p>
69 <p><strong>Модуль 16. Хакинг беспроводных сетей (2 ак. ч.)</strong><a></a></p>
69 <p><strong>Модуль 16. Хакинг беспроводных сетей (2 ак. ч.)</strong><a></a></p>
70 <p><strong>Модуль 17. Хакинг мобильных платформ (1 ак. ч.)</strong><a></a></p>
70 <p><strong>Модуль 17. Хакинг мобильных платформ (1 ак. ч.)</strong><a></a></p>
71 <p><strong>Модуль 18. Хакинг интернета вещей и операционных технологий (1 ак. ч.)</strong><a></a></p>
71 <p><strong>Модуль 18. Хакинг интернета вещей и операционных технологий (1 ак. ч.)</strong><a></a></p>
72 <p><strong>Модуль 19. Облачные вычисления (2 ак. ч.)</strong><a></a></p>
72 <p><strong>Модуль 19. Облачные вычисления (2 ак. ч.)</strong><a></a></p>
73 <p><strong>Модуль 20. Криптография (2 ак. ч.)</strong><a></a></p>
73 <p><strong>Модуль 20. Криптография (2 ак. ч.)</strong><a></a></p>
74 <p><strong>Модуль 21. Дополнительные материалы</strong><a></a></p>
74 <p><strong>Модуль 21. Дополнительные материалы</strong><a></a></p>
75 <p>Аудиторная нагрузка в классе с преподавателем<strong>40 ак. ч.</strong><strong>+ 40 ак. ч. бесплатно*</strong></p>
75 <p>Аудиторная нагрузка в классе с преподавателем<strong>40 ак. ч.</strong><strong>+ 40 ак. ч. бесплатно*</strong></p>
76 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
76 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
77 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
77 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
78 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
78 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
79 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
79 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
80 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
80 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
81 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
81 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
82 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
82 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
83 <p><a>Узнать больше</a></p>
83 <p><a>Узнать больше</a></p>
84 <h2>Расписание групп по курсу "Этичный хакинг. Техники атак и инструменты противодействия"</h2>
84 <h2>Расписание групп по курсу "Этичный хакинг. Техники атак и инструменты противодействия"</h2>
85 <p>Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме<a>онлайн</a>. Чтобы записаться на онлайн-обучение, в корзине измените тип обучения на "онлайн" и выберите удобную для вас группу.</p>
85 <p>Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме<a>онлайн</a>. Чтобы записаться на онлайн-обучение, в корзине измените тип обучения на "онлайн" и выберите удобную для вас группу.</p>
86 <p><a>Чем онлайн-обучение отличается от других видов обучения?</a></p>
86 <p><a>Чем онлайн-обучение отличается от других видов обучения?</a></p>
87 <p>Слушатели групп, которые проходят только онлайн, могут подключиться к занятиям из аудитории УЦ Специалист. Чтобы забронировать место, свяжитесь с менеджером заранее. Не позднее чем за 3 дня до начала занятий.</p>
87 <p>Слушатели групп, которые проходят только онлайн, могут подключиться к занятиям из аудитории УЦ Специалист. Чтобы забронировать место, свяжитесь с менеджером заранее. Не позднее чем за 3 дня до начала занятий.</p>
88 <p><strong>Сортировать:</strong></p>
88 <p><strong>Сортировать:</strong></p>
89 <p>* Данная скидка действительна при заказе и оплате обучения только сегодня. Запишитесь прямо сейчас со скидкой!</p>
89 <p>* Данная скидка действительна при заказе и оплате обучения только сегодня. Запишитесь прямо сейчас со скидкой!</p>
90 <p>Стоимость не облагается НДС</p>
90 <p>Стоимость не облагается НДС</p>
91 <h2>Стоимость обучения</h2>
91 <h2>Стоимость обучения</h2>
92 <h6>Частным лицам</h6>
92 <h6>Частным лицам</h6>
93 <p>Индивидуальное обучение</p>
93 <p>Индивидуальное обучение</p>
94 <p><strong>371 000 ₽ *</strong></p>
94 <p><strong>371 000 ₽ *</strong></p>
95 <p>Обучение в кредит</p>
95 <p>Обучение в кредит</p>
96 <p><strong>От 4 802 руб./месяц</strong></p>
96 <p><strong>От 4 802 руб./месяц</strong></p>
97 <h6>Организациям</h6>
97 <h6>Организациям</h6>
98 <p>Указана минимальная цена за<a>индивидуальное обучение</a>. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно. В случае занятий по индивидуальной программе расчёт стоимости обучения и количества необходимых часов производится отдельно.</p>
98 <p>Указана минимальная цена за<a>индивидуальное обучение</a>. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно. В случае занятий по индивидуальной программе расчёт стоимости обучения и количества необходимых часов производится отдельно.</p>
99 <p>Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.</p>
99 <p>Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.</p>
100 <p>Для юридических лиц (организаций) указана цена, действующая при полной предоплате.</p>
100 <p>Для юридических лиц (организаций) указана цена, действующая при полной предоплате.</p>
101 <p><a>Узнать больше</a></p>
101 <p><a>Узнать больше</a></p>
102 <h2>Документы об окончании</h2>
102 <h2>Документы об окончании</h2>
103 <p>В зависимости от программы обучения выдаются следующие документы:</p>
103 <p>В зависимости от программы обучения выдаются следующие документы:</p>
104 <p><strong>Сертификат о прохождении тестирования</strong></p>
104 <p><strong>Сертификат о прохождении тестирования</strong></p>
105 <p><strong>Свидетельство выпускника</strong></p>
105 <p><strong>Свидетельство выпускника</strong></p>
106 <p><strong>Cертификат международного образца</strong></p>
106 <p><strong>Cертификат международного образца</strong></p>
107 <p><strong>Удостоверение о повышении квалификации</strong></p>
107 <p><strong>Удостоверение о повышении квалификации</strong></p>
108 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
108 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
109 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
109 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
110 <h6>Больше знаний - меньше стоимость!</h6>
110 <h6>Больше знаний - меньше стоимость!</h6>
111 <p>Этот курс обойдётся до 30% дешевле, если изучать его в составе дипломных программ. Пройдя обучение, Вы получите современную профессию и диплом о переподготовке.</p>
111 <p>Этот курс обойдётся до 30% дешевле, если изучать его в составе дипломных программ. Пройдя обучение, Вы получите современную профессию и диплом о переподготовке.</p>
112 <p><a>Посмотреть программы со скидкой</a></p>
112 <p><a>Посмотреть программы со скидкой</a></p>
113 <p>Данное предложение действует только для частных лиц.</p>
113 <p>Данное предложение действует только для частных лиц.</p>
114  
114