HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
[Udemy.com] Полный курс по кибербезопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8
Оригинальное название: The Complete Cyber Security Course: Hackers Exposed! Volume 1 : Learn how to stop hackers, prevent tracking, advanced anonymous browsing and counter government surveillance
Источник: Udemy
Дата публикации: 2017
Общий объем оригинала "Секреты хакеров!": 11 часов 06 минут
Тип перевода: перевод и озвучка на русский
Формат: видео, без субтитров
Интро на русском:
"Полный курс по кибербезопасности" состоит из 4 томов.
том - Секреты хакеров!
том - Сетевая безопасность!
том - Анонимный серфинг в сети!
том - Защита рабочей станции!
Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Описание курса
Получи набор практических навыков для противостояния любым онлайн угрозам, включая:
продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня,
наборы эксплойтов, киберпреступников и т.д.
Пройди путь от новичка до эксперта при помощи этого лёгкого и доступного интенсивного курса.
В обучении мы рассматриваем все основные платформы - Windows 7, Windows 8, Windows 10,
MacOS и Linux.
В этом курсе мы изучим фундаментальные составляющие для требуемого набора навыков.
При помощи моделирования угроз и оценки рисков изучим, что такое пространство угроз и
уязвимостей.
Мы исследуем Даркнет и образ мышления злоумышленников.
Включая вредоносные программы, наборы эксплойтов, фишинг, уязвимости нулевого дня и т.д.
Ты узнаешь о глобальной инфраструктуре слежки и хакерства, которыми управляют правительства различных стран. Включая возможности АН Б, ФБР, ЦРУ,
Центр правительственной связи Великобритании, Министерство государственной безопасности
Китая и других разведывательных сообществ.
Ты изучишь основы функционала по безопасности и приватности в операционных системах.
Пристальный взгляд направим на проблемы приватности в новой Windows 10 и как уменьшить
их влияние.
Абсолютно доступно расскажем о шифровании, как его можно обойти и как минимизировать риски в этой связи.
Научим защищаться от фишинга, SMShing, вишинга, кражи персональных данных, мошенничества, разводилова и других угроз, связанных с социальной инженерией.
В заключении мы рассмотрим экстремально важный, но недостаточно часто используемый
контроль безопасности при помощи изоляции и разграничения доступа. Включая "песочницы",
изоляцию приложений, виртуальные машины, дистрибутив Whonix
и операционную систему Qubes OS.
Что изучим?
Продвинутый набор практических навыков для противостояния любым
онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ
до всякого рода Интернет-печали включая правительственную слежку и
широкомасштабное снятие информации с технических каналов связи.
Самая последняя и актуальная информация и методы.
Мы рассмотрим аспекты безопасности, приватности и установки
обновлений при работе с операционными системами Windows 7, Windows 8,
Windows 10, MacOS и Linux.
Исследуем пространство угроз - Даркнет, теневые рынки, уязвимости нулевого
дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое.
Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме.
Углубимся в безопасность при помощи физической и виртуальной
изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию
приложений, виртуальные машины, дистрибутив Whonix и операционную систему
Qubes OS
Ты узнаешь об инфраструктуре правительственной слежки и хакерства.
Требования к обучающимся
Базовое понимание, как использовать операционные системы, сети и Интернет.
Быть готовым скачивать и устанавливать программное обеспечение по ходу курса.
Стремление к саморазвитию.
Обрати внимание, что "Секреты хакеров!" это часть 1 из 4 частей "Полного курса по
кибербезопасности".
Содержание 1 части перевода из 8:
Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
Познай себя - пространство угроз и уязвимостей:
Приватность, анонимность и псевдо-анонимность
Модель нулевого доверия
Эшелонированная защита
Безопасность/уязвимости/угрозы/злоумышленники
Моделирование угроз, оценка рисков
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!