Автор: Udemy.com
Название: Полный курс по кибербезопасности Секреты хакеров! [2017] Часть 1,2,3,4,5,6,7,8
'Полный курс по кибербезопасности' состоит из 4 томов.
- том - Секреты хакеров!
- том - Сетевая безопасность!
- том - Анонимный серфинг в сети!
- том - Защита рабочей станции!
Первый том этого курса имеет название 'Секреты хакеров!' и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей. Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору. Описание курса Получи набор практических навыков для противостояния любым онлайн угрозам, включая:
продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня,
наборы эксплойтов, киберпреступников и т.д. Пройди путь от новичка до эксперта при помощи этого лёгкого и доступного интенсивного курса. В обучении мы рассматриваем все основные платформы - Windows 7, Windows 8, Windows 10,
MacOS и Linux. В этом курсе мы изучим фундаментальные составляющие для требуемого набора навыков. При помощи моделирования угроз и оценки рисков изучим, что такое пространство угроз и
уязвимостей. Мы исследуем Даркнет и образ мышления злоумышленников. Включая вредоносные программы, наборы эксплойтов, фишинг, уязвимости нулевого дня и т.д. Ты узнаешь о глобальной инфраструктуре слежки и хакерства, которыми управляют правительства различных стран. Включая возможности АН Б, ФБР, ЦРУ, Центр правительственной связи Великобритании, Министерство государственной безопасности
Китая и других разведывательных сообществ. Ты изучишь основы функционала по безопасности и приватности в операционных системах.
Пристальный взгляд направим на проблемы приватности в новой Windows 10 и как уменьшить
их влияние. Абсолютно доступно расскажем о шифровании, как его можно обойти и как минимизировать риски в этой связи. Научим защищаться от фишинга, SMShing, вишинга, кражи персональных данных, мошенничества, разводилова и других угроз, связанных с социальной инженерией. В заключении мы рассмотрим экстремально важный, но недостаточно часто используемый
контроль безопасности при помощи изоляции и разграничения доступа. Включая 'песочницы',
изоляцию приложений, виртуальные машины, дистрибутив Whonix
и операционную систему Qubes OS. Что изучим? Продвинутый набор практических навыков для противостояния любым
онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ
до всякого рода Интернет-печали включая правительственную слежку и
широкомасштабное снятие информации с технических каналов связи. Самая последняя и актуальная информация и методы. Мы рассмотрим аспекты безопасности, приватности и установки
обновлений при работе с операционными системами Windows 7, Windows 8,
Windows 10, MacOS и Linux. Исследуем пространство угроз - Даркнет, теневые рынки, уязвимости нулевого
дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое. Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме. Углубимся в безопасность при помощи физической и виртуальной
изоляции и разграничения доступа. Рассмотрим 'песочницы', изоляцию
приложений, виртуальные машины, дистрибутив Whonix и операционную систему
Qubes OS Ты узнаешь об инфраструктуре правительственной слежки и хакерства. Требования к обучающимся - Базовое понимание, как использовать операционные системы, сети и Интернет.
- Быть готовым скачивать и устанавливать программное обеспечение по ходу курса.
- Стремление к саморазвитию.
- Обрати внимание, что 'Секреты хакеров!' это часть 1 из 4 частей 'Полного курса по
- кибербезопасности'.
Содержание 1 части перевода из 8: Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу. Познай себя - пространство угроз и уязвимостей:
- Приватность, анонимность и псевдо-анонимность
- Безопасность/уязвимости/угрозы/злоумышленники
- Моделирование угроз, оценка рисков
Познай врага - текущее пространство угроз и уязвимостей:
- Хакеры/крэкеры/киберпреступники
- Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
- Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально Нежелательные программы/угонщики браузеров
Подробнее: Для просмотра содержимого вам необходимо .
Скачать: