Михаил | Дата: Понедельник, 30 Октября 2017, 19:08 | Сообщение # 1 |
Зам. по русификации
Группа: Администратор
Сообщений: 35025
Статус: Отсутствует
| Курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, неспеша, подробно, чтобы любой новичок осилил, о чём идёт речь. Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д.
Содержание курса:
Содержание первой части курса: Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
Познай себя - пространство угроз и уязвимостей: приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков
Познай врага - текущее пространство угроз и уязвимостей: баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг
БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.
Содержание 2-ой части: Спам и доксинг Социальная инженерия — различные виды онлайн-мошенничества Даркнет, тёмные рынки и наборы эксплойтов Правительства стран, кибершпионаж и всякие секретные штуки Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа Доверие и бэкдоры Цензура Симметричное шифрование Асимметричное шифрование
Содержание третьей части Хеш-функции Цифровые подписи Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS) SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика HTTPS (HTTP Secure) Цифровые сертификаты Центры сертификации ключей и HTTPS End-to-End шифрование (E2EE) Стеганография Как происходят атаки на системы безопасности и шифрование Настройка тестовой среды с использованием виртуальных машин
Содержание четвертой части Настройка тестовой среды с использованием виртуальных машин Vmware Virtual box
Безопасность и приватность в операционных системах (Windows - Mac OS X) Windows 10 Windows 7, 8 и 8.1 Mac
Содержание пятой части перевода Безопасность и приватность в операционных системах (Linux) Linux и Unix-подобные операционные системы Linux - Debian Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box Linux - OpenBSD и Arch Linux Linux - Ubuntu
Уязвимости и баги в безопасности
Важность установки патчей Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов Критические обновления и "вторник патчей" Microsoft Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera Накат патчей в Linux Накат патчей на Mac Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10
Социальная инженерия / нападение и защита в социальных сетях Разглашение информации и стратегии обращения с идентификационными данными
Содержание шестой части Социальная инженерия / нападение и защита в социальных сетях Подтверждение личности и регистрации Одноразовые учетные записи электронной почты Сервисы приема SMS-сообщений для подтверждения регистрации Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества Технические средства защиты от угроз социального типа
Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию Физическая и аппаратная изоляция Изменение MAC-адреса Серийные номера "железа" Виртуальная изоляция Dual Boot / Совместное использование двух систем Встроенные песочницы (Windows) Изоляция приложений (Windows)
Содержание седьмой части: Безопасность через изоляцию и компартментализацию Windows - песочницы и изоляция приложений - Sandboxie Linux — песочницы и изоляция приложений Mac — песочница Sandbox и изоляция приложений Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем Побег вредоносного программного обеспечения из виртуальной машины Усиление защиты виртуальных машин Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси Whonix — слабые места
Содержание восьмой части: Безопасность через изоляцию и компартментализацию Операционная система Qubes OS Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys) Взлом (крэкинг) паролей Обход файрволов и HTTP-прокси Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS
К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.
Автор: Нейтан Хаус Год выхода: 2017 Жанр: Видеокурс Язык: Английский (русская озвучка) Выпущено: Россия Продолжительность: ~11 часов Формат: MP4, PDF Видео: AVC, 1920x1080/1280x720, ~2450 Kbps Аудио: AAC, 109 Kbps, 48.0 KHz Размер файла: 13.97 Gb
|
|
| |
Opostus32 | Дата: Понедельник, 30 Октября 2017, 21:57 | Сообщение # 2 |
Генерал-полковник
Группа: Пользователь
Сообщений: 395
Статус: Отсутствует
| Большое человеческое спасибо за стольценный труд !!!
|
|
| |