Полный курс по кибербезопасности (8 частей)

Полный курс по кибербезопасности (8 частей)

Благородный Жулик - t.me/blagorod

Здравствуйте, комрады!

Подписывайтесь на канал "Благородный Жулик" (@blagorod) - t.me/blagorod

Описание курса:

Что изучим?

Продвинутый набор практических навыков для противостояния любым онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ до всякого рода Интернет-печали включая правительственную слежку и широкомасштабное снятие информации с технических каналов связи.

  • Самая последняя и актуальная информация и методы.
  • Мы рассмотрим аспекты безопасности, приватности и установки обновлений при работе с операционными системами Windows 7, Windows 8, Windows 10, MacOS и Linux.
  • Исследуем пространство угроз Даркнет, теневые рынки, уязвимости нулевого дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое.
  • Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме.
  • Углубимся в безопасность при помощи физической и виртуальной изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS
  • Ты узнаешь об инфраструктуре правительственной слежки и хакерства.

Требования к обучающимся

  • Базовое понимание, как использовать операционные системы, сети и Интернет.
  • Быть готовым скачивать и устанавливать программное обеспечение по ходу курса. Стремление к саморазвитию.
  • Обрати внимание, что "Секреты хакеров!" это часть 1 из 4 частей "Полного курса по кибербезопасности".


Содержание и ссылки на скачивание:

Содержание первой части:

Вступление:

Автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:

  • Приватность, анонимность и псевдо-анонимность,
  • Модель нулевого доверия,
  • Эшелонированная защита,
  • Безопасность/уязвимости/угрозы/злоумышленники,
  • Моделирование угроз, оценка рисков​

Познай врага - текущее пространство угроз и уязвимостей:

  • Баги/уязвимости,
  • Хакеры/крэкеры/киберпреступники,
  • Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
  • Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
  • Фишинг​

Скачать:

Полный курс по кибербезопасности (Часть 1)


Содержание второй части:

  • Спам и доксинг
  • Социальная инженерия — различные виды онлайн-мошенничества
  • Даркнет, тёмные рынки и наборы эксплойтов
  • Правительства стран, кибершпионаж и всякие секретные штуки
  • Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
  • Доверие и бэкдоры
  • Цензура
  • Симметричное шифрование
  • Асимметричное шифрование

Скачать:

Полный курс по кибербезопасности (Часть 2)


Содержание третьей части:

  • Хеш-функции
  • Цифровые подписи
  • Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
  • SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
  • HTTPS (HTTP Secure)
  • Цифровые сертификаты
  • Центры сертификации ключей и HTTPS
  • End-to-End шифрование (E2EE)
  • Стеганография
  • Как происходят атаки на системы безопасности и шифрование
  • Настройка тестовой среды с использованием виртуальных машин

Скачать:

Полный курс по кибербезопасности (Часть 3)


Содержание четвертой части:

  • Настройка тестовой среды с использованием виртуальных машин:

Vmware, Virtual box​

  • Безопасность и приватность в операционных системах (Windows - Mac OS X):

Windows 10, Windows 7, 8 и 8.1, Mac​

Скачать:

Полный курс по кибербезопасности (Часть 4)


Содержание пятой части:

Безопасность и приватность в операционных системах (Linux) 

  • Linux и Unix-подобные операционные системы 
  • Linux - Debian 
  • Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box 
  • Linux - OpenBSD и Arch Linux 
  • Linux - Ubuntu 

Уязвимости и баги в безопасности 

  • Важность установки патчей 
  • Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов 
  • Критические обновления и "вторник патчей" Microsoft 
  • Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera 
  • Накат патчей в Linux 
  • Накат патчей на Mac 
  • Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge 

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10 

Социальная инженерия / нападение и защита в социальных сетях 

  • Разглашение информации и стратегии обращения с идентификационными данными

Скачать:

Полный курс по кибербезопасности (Часть 5)


Содержание шестой части:

Социальная инженерия / нападение и защита в социальных сетях:

  • Подтверждение личности и регистрации
  • Одноразовые учетные записи электронной почты
  • Сервисы приема SMS-сообщений для подтверждения регистрации
  • Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
  • Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию:

  • Физическая и аппаратная изоляция
  • Изменение МАС-адреса
  • Серийные номера «железа»
  • Виртуальная изоляция
  • Dual Boot / Совместное использование двух систем
  • Встроенные песочницы (Windows)
  • Изоляция приложений (Windows)

Скачать:

Полный курс по кибербезопасности (Часть 6)


Содержание седьмой части:

Безопасность через изоляцию и компартментализацию:

  • Windows - песочницы и изоляция приложений - Sandboxie
  • Linux - песочницы и изоляция приложений
  • Маc - песочница Sandbox и изоляция приложений
  • Средства для виртуализации - уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
  • Слабые места виртуальных машин - уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
  • Побег вредоносного программного обеспечения из виртуальной машины
  • Усиление защиты виртуальных машин
  • Операционная система для обеспечения анонимности Whonix - принципы работы, настройка параметров конфигурации
  • Whonix - изоляция потоков, тарификация приложений, прозрачные прокси. SOCKS-прокси
  • Whonix - слабые места

Скачать:

Полный курс по кибербезопасности (Часть 7)


Содержание восьмой части:

  • Безопасность через изоляцию и компартментализацию
  • Операционная система Qubes OS
  • Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
  • Взлом (крэкинг) паролей
  • Обход файрволов и НТТР-прокси
  • Почтовые клиенты, протоколы и аутентификация - SMTP, POP3, IMAR STARTTLS

Скачать:

Полный курс по кибербезопасности (Часть 8)


Подписывайтесь на канал Благородный Жулик. Там вы найдете статьи по заработку в интернете, анонимности и прочем.
А также подписывайтесь на канал Хацкер. Там вы найдете актуальные статьи и новости об анонимности и безопасности в сети.

Report Page