Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Экзамен на сертифицированного этического хакера (CEH) — объяснение 50 ключевых терминов

Автор: Professional Certifications

Загружено: 2025-10-31

Просмотров: 24

Описание:

Аудиоконтент лицензирован компанией Naturalsoft Ltd.

00:00 Экзамен Certified Ethical Hacker (CEH) — объяснение 50 ключевых терминов
00:32 ________________________________________
1. Этический хакинг
2. Чёрный хакер
3. Белый хакер
4. Серый хакер
5. Тестирование на проникновение (Pentest)
6. Оценка уязвимости
7. Угроза
8. Эксплойт
9. Разведка
10. Футпринтинг

01:56 ________________________________________
11. Сканирование
12. Перечисление
Извлечение имён пользователей, имён компьютеров и общих ресурсов из системы.
13. Взлом системы
14. Повышение привилегий
15. Кейлоггер
16. Руткит
17. Бэкдор
18. Троянский конь
19. Вирус
20. Червь

03:21 ________________________________________
21. Программа-вымогатель
22. Шпионское ПО
23. Рекламное ПО
24. Ботнет
25. Атака типа «отказ в обслуживании» (DoS)
26. Распределённый отказ в обслуживании (DDoS)
27. Сниффинг (сниффинг)
28. Спуфинг (спуфинг)
29. Фишинг
30. Социальная инженерия

04:40 ________________________________________
31. SQL-инъекция
32. Межсайтовый скриптинг (XSS)
33. Межсайтовая подделка запросов (CSRF)
34. Атака методом подбора пароля (Brute Force Attack)
35. Атака по словарю
36. Атака с использованием радужных таблиц
37. Хеширование
38. Шифрование
39. Симметричное шифрование
40. Асимметричное шифрование

06:12 ________________________________________
41. Metasploit
42. Nmap
43. Wireshark
44. John the Ripper
45. Burp Suite
46. OWASP Top 10
47. Эксплойт нулевого дня
48. IDS (Система обнаружения вторжений)
49. IPS (Система предотвращения вторжений)
50. Цифровая криминалистика

Ключевые слова: ключевые термины CEH, сертифицированный этичный хакер, подготовка к экзамену CEH, тестирование на проникновение, этичный хакинг, кибербезопасность, хакерские инструменты
Хештеги: #CEH #EthicalHacking #CyberSecurity #HackerEthics #ProfessionalCertifications

Экзамен на сертифицированного этического хакера (CEH) — объяснение 50 ключевых терминов

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(20) { ["Kgz14oY8OeM"]=> object(stdClass)#6239 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Kgz14oY8OeM" ["related_video_title"]=> string(79) "Экзамен CISSP: объяснение 50 ключевых терминов" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> NULL } ["z5nc9MDbvkw"]=> object(stdClass)#6248 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "z5nc9MDbvkw" ["related_video_title"]=> string(164) "Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli..." ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> NULL } ["ykCVq8g7B9s"]=> object(stdClass)#6240 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "ykCVq8g7B9s" ["related_video_title"]=> string(90) "Master CEH v13: Certified Ethical Hacker Course | Ethical Hacking Training & Certification" ["posted_time"]=> string(27) "8 месяцев назад" ["channelName"]=> NULL } ["PL9ooVrP1hQOGPQVeapGsJCktzIO4DtI4_"]=> object(stdClass)#6237 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(34) "PL9ooVrP1hQOGPQVeapGsJCktzIO4DtI4_" ["related_video_title"]=> string(47) "Cyber Security Training for Beginners | Edureka" ["posted_time"]=> string(0) "" ["channelName"]=> NULL } ["WTXgzRhEhIw"]=> object(stdClass)#6232 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "WTXgzRhEhIw" ["related_video_title"]=> string(166) "Практические вопросы в стиле экзамена «Сертифицированный этичный хакер» (CEH v13) 2025 | Q1–10 (3..." ["posted_time"]=> string(27) "5 месяцев назад" ["channelName"]=> NULL } ["_tbV1sx4hzY"]=> object(stdClass)#6250 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "_tbV1sx4hzY" ["related_video_title"]=> string(108) "У меня ушло 10+ лет, чтобы понять то, что я расскажу за 11 минут" ["posted_time"]=> string(25) "4 месяца назад" ["channelName"]=> NULL } ["SV3JI_j2tZc"]=> object(stdClass)#6229 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "SV3JI_j2tZc" ["related_video_title"]=> string(127) "Мессенджер Max: разбираемся без паранойи и даем советы по безопасности" ["posted_time"]=> string(25) "4 недели назад" ["channelName"]=> NULL } ["7q2Qzn1_-WU"]=> object(stdClass)#6249 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "7q2Qzn1_-WU" ["related_video_title"]=> string(180) "Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["ZxF4GRbdgCc"]=> object(stdClass)#6234 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "ZxF4GRbdgCc" ["related_video_title"]=> string(87) "Почему люди покупают НЕ те ноутбуки для хакинга" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["v0el2gamx0Q"]=> object(stdClass)#6251 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "v0el2gamx0Q" ["related_video_title"]=> string(100) "Top 30 Cyber Security Interview Questions & Answers 2025 | Cyber Security Job Interview| Intellipaat" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["QI7oUwNrQ34"]=> object(stdClass)#6228 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "QI7oUwNrQ34" ["related_video_title"]=> string(86) "Цепи Маркова — математика предсказаний [Veritasium]" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["fcaz8HJ-fOQ"]=> object(stdClass)#6238 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "fcaz8HJ-fOQ" ["related_video_title"]=> string(53) "Как взломать любой Wi-Fi (почти)" ["posted_time"]=> string(25) "3 месяца назад" ["channelName"]=> NULL } ["Dk-ZqQ-bfy4"]=> object(stdClass)#6233 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Dk-ZqQ-bfy4" ["related_video_title"]=> string(183) "8 наиболее распространённых угроз кибербезопасности | Типы кибератак | Кибербезопасность для начи..." ["posted_time"]=> string(19) "7 лет назад" ["channelName"]=> NULL } ["8Puts0T07fE"]=> object(stdClass)#6230 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "8Puts0T07fE" ["related_video_title"]=> string(77) "Вот когда произойдет деноминация в России" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> NULL } ["zDexGxVrBBM"]=> object(stdClass)#6231 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "zDexGxVrBBM" ["related_video_title"]=> string(94) "Как общаться по-настоящему БЕЗОПАСНО | Первый отдел" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["lyjmjSVmQAQ"]=> object(stdClass)#6219 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "lyjmjSVmQAQ" ["related_video_title"]=> string(103) "Как ИИ без тормозов помогает преступникам | Первый отдел" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> NULL } ["97KDdOSO4Sc"]=> object(stdClass)#6220 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "97KDdOSO4Sc" ["related_video_title"]=> string(173) "Как стать этичным хакером в 2025 году | ПОЛНЫЙ учебный план, чтобы стать пентестером для новичков" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["PwKUw5ljc2o"]=> object(stdClass)#6226 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "PwKUw5ljc2o" ["related_video_title"]=> string(79) "Школьник Взломал Playstation, но его Спасли Anonymous" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> NULL } ["vSwxxeXnaio"]=> object(stdClass)#6227 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "vSwxxeXnaio" ["related_video_title"]=> string(109) "XDR, EDR, NDR и SIEM — инструменты кибербезопасности с пояснениями" ["posted_time"]=> string(19) "4 дня назад" ["channelName"]=> NULL } ["RHxuUQ58yjc"]=> object(stdClass)#6225 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "RHxuUQ58yjc" ["related_video_title"]=> string(0) "" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> NULL } }
Экзамен CISSP: объяснение 50 ключевых терминов

Экзамен CISSP: объяснение 50 ключевых терминов

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Master CEH v13: Certified Ethical Hacker Course | Ethical Hacking Training & Certification

Master CEH v13: Certified Ethical Hacker Course | Ethical Hacking Training & Certification

Cyber Security Training for Beginners | Edureka

Cyber Security Training for Beginners | Edureka

Практические вопросы в стиле экзамена «Сертифицированный этичный хакер» (CEH v13) 2025 | Q1–10 (3...

Практические вопросы в стиле экзамена «Сертифицированный этичный хакер» (CEH v13) 2025 | Q1–10 (3...

У меня ушло 10+ лет, чтобы понять то, что я расскажу за 11 минут

У меня ушло 10+ лет, чтобы понять то, что я расскажу за 11 минут

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Top 30 Cyber Security Interview Questions & Answers 2025 | Cyber Security Job Interview| Intellipaat

Top 30 Cyber Security Interview Questions & Answers 2025 | Cyber Security Job Interview| Intellipaat

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

8 наиболее распространённых угроз кибербезопасности | Типы кибератак | Кибербезопасность для начи...

8 наиболее распространённых угроз кибербезопасности | Типы кибератак | Кибербезопасность для начи...

Вот когда произойдет деноминация в России

Вот когда произойдет деноминация в России

Как общаться по-настоящему БЕЗОПАСНО | Первый отдел

Как общаться по-настоящему БЕЗОПАСНО | Первый отдел

Как ИИ без тормозов помогает преступникам | Первый отдел

Как ИИ без тормозов помогает преступникам | Первый отдел

Как стать этичным хакером в 2025 году | ПОЛНЫЙ учебный план, чтобы стать пентестером для новичков

Как стать этичным хакером в 2025 году | ПОЛНЫЙ учебный план, чтобы стать пентестером для новичков

Школьник Взломал Playstation, но его Спасли Anonymous

Школьник Взломал Playstation, но его Спасли Anonymous

XDR, EDR, NDR и SIEM — инструменты кибербезопасности с пояснениями

XDR, EDR, NDR и SIEM — инструменты кибербезопасности с пояснениями

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]