• У нас ещё есть ChatGPT/DALLE/VISION. Всё это бесплатно.

[Нейтан Хаус] Полный курс по кибербезопасности. Все 8 частей (2017)

Maksim

Разула в сердце
Живёт по соседству
Особенный
Спасибо от Разулы
Регистрация
14 Май 2016
Сообщения
10.800
Реакции
58.377
Ra
49.979
1509383787_35.jpg


Курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, неспеша, подробно, чтобы любой новичок осилил, о чём идёт речь.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д.

Содержание курса:
Содержание первой части курса:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:
Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части
Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части

Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box

Безопасность и приватность в операционных системах (Windows - Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac

Содержание пятой части перевода

Безопасность и приватность в операционных системах (Linux)
Linux и Unix-подобные операционные системы
Linux - Debian
Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
Linux - OpenBSD и Arch Linux
Linux - Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях

Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части

Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные
Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера "железа"
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части:

Безопасность через изоляцию и компартментализацию
Windows - песочницы и изоляция приложений - Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

Содержание восьмой части:

Безопасность через изоляцию и компартментализацию
Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и HTTP-прокси
Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.

Коротко о видео
Заголовок: Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей
Автор: Нейтан Хаус
Создан: 2017
Жанр: Видеокурс
Перевод: Английский (русская озвучка)
Выпущено: Россия
Длительность: ~11 часов

Файл
Формат: MP4, PDF
Видео: AVC, 1920x1080/1280x720, ~2450 Kbps
Аудио: AAC, 109 Kbps, 48.0 KHz
Файл весит: 13.97 Gb

ef011dc766003a70ba1c3b960685d5e3.jpeg
5c63f22fc8200d36099fe7f01473cc2c.jpeg
d9a658a6b64ac08d2dbc0ca7917276ef.jpeg



Скачать
тут

Войти или Зарегистрироваться чтобы увидеть скрытый текст.


ищу ссыль на облако
 
Последнее редактирование:

zevs888

Активный
Регистрация
13 Окт 2016
Сообщения
54
Реакции
409
Ra
201
Ссылки не работают. Почините пожалуйста.
Здесь

Войти или Зарегистрироваться чтобы увидеть скрытый текст.

выложен торрент
(Для России заходить только с VPN),
или качай торрент по ссылке:
Код:
magnet:?xt=urn:btih:567854E241152399489327FCD7861E272ADCC50B
Размер: 14 GB
 

zevs888

Активный
Регистрация
13 Окт 2016
Сообщения
54
Реакции
409
Ra
201
Обновляю ссылку

Войти или Зарегистрироваться чтобы увидеть скрытый текст.

Уважаемый, вы обновили только 1-ую часть из 8 частей.

Войти или Зарегистрироваться чтобы увидеть скрытый текст.

, но увы торрент)
или
 

Alexey

Особенный
Спасибо от Разулы
Регистрация
26 Сен 2016
Сообщения
608
Реакции
1.246
Ra
1.533
Благодарю!
 

Теги по которым нашли тему

  1. даркнет
  2. социальная инженерия
  3. Нейтан Хаус
  4. информационной безопасности
  5. Доксинг
  6. кибербезопасности
  7. стеганография
  8. qubes OS
  9. Полный курс по кибербезопасности: Секреты хакеров! 2017 -8 из 8
  10. нейтан
Сверху