СОФТ ИГРЫ ВИДЕО МУЗОН ПУБЛИКАЦИИ ФОРУМ
Facebook
RSS - лента новостей
 
Главная страница
Новости  
Аптека
Игры
Музон
Видео  
Книги журналы
Смартфон планщет
Разное
Архив материалов
Обратная связь
Новости по почте

Введите Ваш E-mail:

Опрос

Вы еще вернетесь на сайт?
Всего ответов: 1226

Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017)

12.11.2017 10:30 



Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017)

Курс рассчитан на обучение в сфере безопасности с нуля. Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д.

Содержание курса:
Содержание первой части курса:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя — пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага — текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:
Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части
Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части

Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box

Безопасность и приватность в операционных системах (Windows — Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac

Содержание пятой части перевода

Безопасность и приватность в операционных системах (Linux)
Linux и Unix-подобные операционные системы
Linux — Debian
Linux — Debian 8 Jessie — проблема установки Дополнений гостевой ОС в Virtual box
Linux — OpenBSD и Arch Linux
Linux — Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях
Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части

Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные
Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера "железа"
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части:

Безопасность через изоляцию и компартментализацию
Windows — песочницы и изоляция приложений — Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

Содержание восьмой части:

Безопасность через изоляцию и компартментализацию
Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и HTTP-прокси
Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.

Название: Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей
Автор: Нейтан Хаус
Жанр: Видеокурс
Язык: Английский (русская озвучка)
Продолжительность: ~11 часов
Формат: MP4, PDF
Видео: AVC, 1920x1080/1280x720, ~2450 Kbps
Аудио: AAC, 109 Kbps, 48.0 KHz
Размер файла: 13.97 Gb



Скачать - Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей
Скачать с Turbobit.net
Скачать с Hitfile.net
Скачать с Uploaded.net
Скачать с Unibytes.com


Смотрите также:
Ruby My Dear - Brame (2018)
Категория ДОК. / УЧЕБ. ВИДЕО | Просмотров 322 | Добавил tottall | Дата 12.11.2017 10:30 | Теги безопасность, Информатика, Обучение, видеоуроки, Хакинг | Рейтинг 0.0/0 |

  ПОХОЖИЕ МАТЕРИАЛЫ:

Всего комментариев: 0
avatar

 
Вход на сайт


Логин:
 
Пароль:
 
 
Поиск по сайту

Встроенный поиск
Поиск по заголовкам
Yandex поиск

Google поиск

оплати за WebMoney

 Viber Viber 8.2.0.1
 Mozilla Firefox Mozilla Firefox 58.0.2
 Opera Opera 51.0.2830.26
 Adobe Flash Player Adobe Flash Player 28.0.0.161
 Nero Nero Platinum 2018 Suite 19.0.10200
 Download Master Download Master 6.15.1.1587
 Skype Skype 8.13.0.3
 AIMP AIMP 4.50.2058
 µTorrent µTorrent Pro 3.5.1.44332
 AIDA64 AIDA64 v.5.95.4500
 K-Lite Mega Codec Pack K-Lite Codec Pack 13.5.9
 
WinRAR WinRAR 5.50 Rus/Final
 CCleaner CCleaner 5.31.6105
 Google Chrome Google Chrome 56.0.2924.87
 WebMoney Keeper Classic WebMoney Keeper WinPro 3.9.9.7
 Avast! Avast! Free Antivirus 11.2.2732
На сайте: 598
Гости: 598
Свои: 0

Яндекс.Метрика Рейтинг@Mail.ru

Материалы на сайте опубликованы пользователями для обмена и ознакомления, администрация не несёт ответственности за их содержание.
Мы не храним никаких нелегальных материалов, а также материалов охраняемых авторским правом. На страницах сайта выложены только ссылки на файлы.
Если вы являетесь правообладателем какого либо контента и не желаете его распространения, сообщите нам и нарушение будет устранено.

2009-2018 © skatay.com Обратная связь Карта сайта | Карта форума | Теги Создать сайт