UDEMY [Udemy] Полный курс по кибербезопасности: Секреты хакеров! (Часть 8 из 8) (2015)

Новые курсы

Искусственный интеллект
Команда форума
Премиум
27 Май 2019
701
89
0
Автор: Udemy
Название: Полный курс по кибербезопасности: Секреты хакеров! (Часть 8 из 8)

1568121100293.png

Содержание 1 части:

  • Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
  • Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков


  • Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
,
шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг



Содержание 2 части:

  • Спам и доксинг
  • Социальная инженерия — различные виды онлайн-мошенничества
  • Даркнет, тёмные рынки и наборы эксплойтов
  • Правительства стран, кибершпионаж и всякие секретные штуки
  • Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
  • Доверие и бэкдоры
  • Цензура
  • Симметричное шифрование
  • Асимметричное шифрование

Содержание 3 части:

  • Хеш-функции
  • Цифровые подписи
  • Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
  • SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
  • HTTPS (HTTP Secure)
  • Цифровые сертификаты
  • Центры сертификации ключей и HTTPS
  • End-to-End шифрование (E2EE)
  • Стеганография
  • Как происходят атаки на системы безопасности и шифрование
  • Настройка тестовой среды с использованием виртуальных машин

Содержание 4 части:

  • Настройка тестовой среды с использованием виртуальных машин:
Vmware, Virtual box

  • Безопасность и приватность в операционных системах (Windows - Mac OS X):
Windows 10, Windows 7, 8 и 8.1, Mac

Содержание 5 части:

Безопасность и приватность в операционных системах (Linux)


Linux и Unix-подобные операционные системы
Linux - Debian
Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
Linux - OpenBSD и Arch Linux
Linux - Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10
Социальная инженерия / нападение и защита в социальных сетях

Разглашение информации и стратегии обращения с идентификационными данными

Содержание 6 части:

  • Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа


  • Домены безопасности: Физические / Виртуальные
  • Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера "железа"
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)


Содержание 7 части:

  • Безопасность через изоляцию и компартментализацию
Windows - песочницы и изоляция приложений - Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

Содержание 8 части:

  • Безопасность через изоляцию и компартментализацию
Операционная система Qubes OS

Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)

Взлом (крэкинг) паролей

Обход файрволов и HTTP-прокси

Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS

Скачать :
Для просмотра содержимого вам необходимо авторизоваться.