Полезные знания Полный курс по кибер безопасности Секреты хакеров! Все части.

AlexV

В теневом с 2008 г.
Команда форума
Модератор
Private Club
Старожил
Migalki Club
Регистрация
18/1/18
Сообщения
3.193
Репутация
8.842
Реакции
6.840
RUB
0
Депозит
1 000 рублей
Сделок через гаранта
6
Полный курс по кибер безопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8
1606768306614.png
Автор: Udemy.com

"Полный курс по кибер безопасности" состоит из 4 томов.
  • том - Секреты хакеров!
  • том - Сетевая безопасность!
  • том - Анонимный серфинг в сети!
  • том - Защита рабочей станции!
Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.

Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Описание курса:

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:
продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов, киберпреступников и т.д.

Пройди путь от новичка до эксперта при помощи этого лёгкого и доступного интенсивного курса.

В обучении мы рассматриваем все основные платформы - Windows 7, Windows 8, Windows 10, MacOS и Linux.

В этом курсе мы изучим фундаментальные составляющие для требуемого набора навыков.

При помощи моделирования угроз и оценки рисков изучим, что такое пространство угроз и уязвимостей.

Мы исследуем Даркнет и образ мышления злоумышленников.

Включая вредоносные программы, наборы эксплойтов, фишинг, уязвимости нулевого дня и т.д.

Ты узнаешь о глобальной инфраструктуре слежки и хакерства, которыми управляют правительства различных стран.

Центр правительственной связи Великобритании, Министерство государственной безопасности Китая и других разведывательных сообществ.

Ты изучишь основы функционала по безопасности и приватности в операционных системах.
Пристальный взгляд направим на проблемы приватности в новой Windows 10 и как уменьшить их влияние.

Абсолютно доступно расскажем о шифровании, как его можно обойти и как минимизировать риски в этой связи.

Научим защищаться от фишинга, SMShing, вишинга, кражи персональных данных, мошенничества, разводилова и других угроз, связанных с социальной инженерией.

В заключении мы рассмотрим экстремально важный, но недостаточно часто используемый контроль безопасности при помощи изоляции и разграничения доступа. Включая "песочницы",
изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS.

Что изучим?

Продвинутый набор практических навыков для противостояния любым онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ до всякого рода Интернет-печали включая правительственную слежку и широкомасштабное снятие информации с технических каналов связи.

Мы рассмотрим аспекты безопасности, приватности и установки обновлений при работе с операционными системами Windows 7, Windows 8, Windows 10, MacOS и Linux.

Исследуем пространство угроз - Даркнет, теневые рынки, уязвимости нулевого дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое.

Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме.

Углубимся в безопасность при помощи физической и виртуальной изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS.

Ты узнаешь об инфраструктуре правительственной слежки и хакерства.

Требования к обучающимся

  • Базовое понимание, как использовать операционные системы, сети и Интернет.
  • Быть готовым скачивать и устанавливать программное обеспечение по ходу курса.
  • Стремление к саморазвитию.
Содержание 1 части перевода из 8:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
  • Приватность, анонимность и псевдо-анонимность
  • Модель нулевого доверия
  • Эшелонированная защита
  • Безопасность/уязвимости/угрозы/злоумышленники
  • Моделирование угроз, оценка рисков
Познай врага - текущее пространство угроз и уязвимостей:
  • Баги/уязвимости
  • Хакеры/крэкеры/киберпреступники
  • Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
  • Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально Нежелательные программы/угонщики браузеров
  • Фишинг/вишинг/SMShing
Для просмотра содержимого вам необходимо авторизоваться.
 
Последнее редактирование:
Полный курс по кибер безопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8
Посмотреть вложение 109569
Автор: Udemy.com

"Полный курс по кибер безопасности" состоит из 4 томов.
  • том - Секреты хакеров!
  • том - Сетевая безопасность!
  • том - Анонимный серфинг в сети!
  • том - Защита рабочей станции!
Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.

Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Описание курса:

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:
продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов, киберпреступников и т.д.

Пройди путь от новичка до эксперта при помощи этого лёгкого и доступного интенсивного курса.

В обучении мы рассматриваем все основные платформы - Windows 7, Windows 8, Windows 10, MacOS и Linux.

В этом курсе мы изучим фундаментальные составляющие для требуемого набора навыков.

При помощи моделирования угроз и оценки рисков изучим, что такое пространство угроз и уязвимостей.

Мы исследуем Даркнет и образ мышления злоумышленников.

Включая вредоносные программы, наборы эксплойтов, фишинг, уязвимости нулевого дня и т.д.

Ты узнаешь о глобальной инфраструктуре слежки и хакерства, которыми управляют правительства различных стран.

Центр правительственной связи Великобритании, Министерство государственной безопасности Китая и других разведывательных сообществ.

Ты изучишь основы функционала по безопасности и приватности в операционных системах.
Пристальный взгляд направим на проблемы приватности в новой Windows 10 и как уменьшить их влияние.

Абсолютно доступно расскажем о шифровании, как его можно обойти и как минимизировать риски в этой связи.

Научим защищаться от фишинга, SMShing, вишинга, кражи персональных данных, мошенничества, разводилова и других угроз, связанных с социальной инженерией.

В заключении мы рассмотрим экстремально важный, но недостаточно часто используемый контроль безопасности при помощи изоляции и разграничения доступа. Включая "песочницы",
изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS.

Что изучим?

Продвинутый набор практических навыков для противостояния любым онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ до всякого рода Интернет-печали включая правительственную слежку и широкомасштабное снятие информации с технических каналов связи.

Мы рассмотрим аспекты безопасности, приватности и установки обновлений при работе с операционными системами Windows 7, Windows 8, Windows 10, MacOS и Linux.

Исследуем пространство угроз - Даркнет, теневые рынки, уязвимости нулевого дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое.

Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме.

Углубимся в безопасность при помощи физической и виртуальной изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS.

Ты узнаешь об инфраструктуре правительственной слежки и хакерства.

Требования к обучающимся

  • Базовое понимание, как использовать операционные системы, сети и Интернет.
  • Быть готовым скачивать и устанавливать программное обеспечение по ходу курса.
  • Стремление к саморазвитию.
Содержание 1 части перевода из 8:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
  • Приватность, анонимность и псевдо-анонимность
  • Модель нулевого доверия
  • Эшелонированная защита
  • Безопасность/уязвимости/угрозы/злоумышленники
  • Моделирование угроз, оценка рисков
Познай врага - текущее пространство угроз и уязвимостей:
  • Баги/уязвимости
  • Хакеры/крэкеры/киберпреступники
  • Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
  • Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально Нежелательные программы/угонщики браузеров
  • Фишинг/вишинг/SMShing
Скрытое содержимое
Можно ли это получить в ЛС, пожалуйста?
 
По просьбам обновил и перезалил.
 
Можно в лс пожалуйста
 
Буду очень признателен если Вы отправите мне курс в личные сообщения
 
Отправьте, пожалуйста, в личные сообщения.
 
отправьте пожалуйста в личные сообщения, заранее благодарю
 
  • Теги
    анонимность безопасность информационные продукты курс
  • Сверху Снизу