Полный курс по кибербезопасности (8 частей)
Благородный Жулик - t.me/blagorodЗдравствуйте, комрады!
Описание курса:
Что изучим?
Продвинутый набор практических навыков для противостояния любым онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ до всякого рода Интернет-печали включая правительственную слежку и широкомасштабное снятие информации с технических каналов связи.
- Самая последняя и актуальная информация и методы.
- Мы рассмотрим аспекты безопасности, приватности и установки обновлений при работе с операционными системами Windows 7, Windows 8, Windows 10, MacOS и Linux.
- Исследуем пространство угроз Даркнет, теневые рынки, уязвимости нулевого дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое.
- Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме.
- Углубимся в безопасность при помощи физической и виртуальной изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS
- Ты узнаешь об инфраструктуре правительственной слежки и хакерства.
Требования к обучающимся
- Базовое понимание, как использовать операционные системы, сети и Интернет.
- Быть готовым скачивать и устанавливать программное обеспечение по ходу курса. Стремление к саморазвитию.
- Обрати внимание, что "Секреты хакеров!" это часть 1 из 4 частей "Полного курса по кибербезопасности".
Содержание и ссылки на скачивание:
Содержание первой части:
Вступление:
Автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
Познай себя - пространство угроз и уязвимостей:
- Приватность, анонимность и псевдо-анонимность,
- Модель нулевого доверия,
- Эшелонированная защита,
- Безопасность/уязвимости/угрозы/злоумышленники,
- Моделирование угроз, оценка рисков
Познай врага - текущее пространство угроз и уязвимостей:
- Баги/уязвимости,
- Хакеры/крэкеры/киберпреступники,
- Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
- Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
- Фишинг
Скачать:
Полный курс по кибербезопасности (Часть 1)
Содержание второй части:
- Спам и доксинг
- Социальная инженерия — различные виды онлайн-мошенничества
- Даркнет, тёмные рынки и наборы эксплойтов
- Правительства стран, кибершпионаж и всякие секретные штуки
- Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
- Доверие и бэкдоры
- Цензура
- Симметричное шифрование
- Асимметричное шифрование
Скачать:
Полный курс по кибербезопасности (Часть 2)
Содержание третьей части:
- Хеш-функции
- Цифровые подписи
- Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
- SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
- HTTPS (HTTP Secure)
- Цифровые сертификаты
- Центры сертификации ключей и HTTPS
- End-to-End шифрование (E2EE)
- Стеганография
- Как происходят атаки на системы безопасности и шифрование
- Настройка тестовой среды с использованием виртуальных машин
Скачать:
Полный курс по кибербезопасности (Часть 3)
Содержание четвертой части:
- Настройка тестовой среды с использованием виртуальных машин:
Vmware, Virtual box
- Безопасность и приватность в операционных системах (Windows - Mac OS X):
Windows 10, Windows 7, 8 и 8.1, Mac
Скачать:
Полный курс по кибербезопасности (Часть 4)
Содержание пятой части:
Безопасность и приватность в операционных системах (Linux)
- Linux и Unix-подобные операционные системы
- Linux - Debian
- Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
- Linux - OpenBSD и Arch Linux
- Linux - Ubuntu
Уязвимости и баги в безопасности
- Важность установки патчей
- Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
- Критические обновления и "вторник патчей" Microsoft
- Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
- Накат патчей в Linux
- Накат патчей на Mac
- Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10
Социальная инженерия / нападение и защита в социальных сетях
- Разглашение информации и стратегии обращения с идентификационными данными
Скачать:
Полный курс по кибербезопасности (Часть 5)
Содержание шестой части:
Социальная инженерия / нападение и защита в социальных сетях:
- Подтверждение личности и регистрации
- Одноразовые учетные записи электронной почты
- Сервисы приема SMS-сообщений для подтверждения регистрации
- Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
- Технические средства защиты от угроз социального типа
Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию:
- Физическая и аппаратная изоляция
- Изменение МАС-адреса
- Серийные номера «железа»
- Виртуальная изоляция
- Dual Boot / Совместное использование двух систем
- Встроенные песочницы (Windows)
- Изоляция приложений (Windows)
Скачать:
Полный курс по кибербезопасности (Часть 6)
Содержание седьмой части:
Безопасность через изоляцию и компартментализацию:
- Windows - песочницы и изоляция приложений - Sandboxie
- Linux - песочницы и изоляция приложений
- Маc - песочница Sandbox и изоляция приложений
- Средства для виртуализации - уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
- Слабые места виртуальных машин - уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
- Побег вредоносного программного обеспечения из виртуальной машины
- Усиление защиты виртуальных машин
- Операционная система для обеспечения анонимности Whonix - принципы работы, настройка параметров конфигурации
- Whonix - изоляция потоков, тарификация приложений, прозрачные прокси. SOCKS-прокси
- Whonix - слабые места
Скачать:
Полный курс по кибербезопасности (Часть 7)
Содержание восьмой части:
- Безопасность через изоляцию и компартментализацию
- Операционная система Qubes OS
- Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
- Взлом (крэкинг) паролей
- Обход файрволов и НТТР-прокси
- Почтовые клиенты, протоколы и аутентификация - SMTP, POP3, IMAR STARTTLS
Скачать:
Полный курс по кибербезопасности (Часть 8)
Подписывайтесь на канал Благородный Жулик. Там вы найдете статьи по заработку в интернете, анонимности и прочем.
А также подписывайтесь на канал Хацкер. Там вы найдете актуальные статьи и новости об анонимности и безопасности в сети.