Курс рассчитан на обучение в сфере безопасности с нуля. Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д.
Содержание курса: Содержание первой части курса:
Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
Познай себя — пространство угроз и уязвимостей: приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков
БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.
Содержание 2-ой части: Спам и доксинг Социальная инженерия — различные виды онлайн-мошенничества Даркнет, тёмные рынки и наборы эксплойтов Правительства стран, кибершпионаж и всякие секретные штуки Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа Доверие и бэкдоры Цензура Симметричное шифрование Асимметричное шифрование
Содержание третьей части Хеш-функции Цифровые подписи Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS) SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика HTTPS (HTTP Secure) Цифровые сертификаты Центры сертификации ключей и HTTPS End-to-End шифрование (E2EE) Стеганография Как происходят атаки на системы безопасности и шифрование Настройка тестовой среды с использованием виртуальных машин
Содержание четвертой части
Настройка тестовой среды с использованием виртуальных машин Vmware Virtual box
Безопасность и приватность в операционных системах (Windows — Mac OS X) Windows 10 Windows 7, 8 и 8.1 Mac
Содержание пятой части перевода
Безопасность и приватность в операционных системах (Linux) Linux и Unix-подобные операционные системы Linux — Debian Linux — Debian 8 Jessie — проблема установки Дополнений гостевой ОС в Virtual box Linux — OpenBSD и Arch Linux Linux — Ubuntu
Уязвимости и баги в безопасности
Важность установки патчей Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов Критические обновления и "вторник патчей" Microsoft Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera Накат патчей в Linux Накат патчей на Mac Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10
Социальная инженерия / нападение и защита в социальных сетях Разглашение информации и стратегии обращения с идентификационными данными
Содержание шестой части
Социальная инженерия / нападение и защита в социальных сетях Подтверждение личности и регистрации Одноразовые учетные записи электронной почты Сервисы приема SMS-сообщений для подтверждения регистрации Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества Технические средства защиты от угроз социального типа
Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию Физическая и аппаратная изоляция Изменение MAC-адреса Серийные номера "железа" Виртуальная изоляция Dual Boot / Совместное использование двух систем Встроенные песочницы (Windows) Изоляция приложений (Windows)
Содержание седьмой части:
Безопасность через изоляцию и компартментализацию Windows — песочницы и изоляция приложений — Sandboxie Linux — песочницы и изоляция приложений Mac — песочница Sandbox и изоляция приложений Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем Побег вредоносного программного обеспечения из виртуальной машины Усиление защиты виртуальных машин Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси Whonix — слабые места
Содержание восьмой части:
Безопасность через изоляцию и компартментализацию Операционная система Qubes OS Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys) Взлом (крэкинг) паролей Обход файрволов и HTTP-прокси Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS
К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.
Название: Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей Автор: Нейтан Хаус Жанр: Видеокурс Язык: Английский (русская озвучка) Продолжительность: ~11 часов Формат: MP4, PDF Видео: AVC, 1920x1080/1280x720, ~2450 Kbps Аудио: AAC, 109 Kbps, 48.0 KHz Размер файла: 13.97 Gb
Скачать - Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.