1. mega cashback image
  2. Новые складчины: Показать еще

    26.04.2024: Купеческая магия. Том 1 (Олег Чуруксаев)

    26.04.2024: Книга колдовства школы ворона и волка. Том 1 (Олег Чуруксаев)

    26.04.2024: 99 вариантов доказательства, 2023 (Филип Ординг)

    26.04.2024: Психокинетическая арт-терапия. Точка завершения программ (Лариса Соколовская)

    26.04.2024: Figma. Проектирование и прототипирование интерфейсов в соответствии с UX/UI, 2024 (Фабио Стаяно)

  3. Сбор взносов Показать еще

    26.04.2024: [Умничка] Системный детский центр - 7 поток, 2022-2023 (Софья Тимофеева)

    26.04.2024: [Академия Сонграйтинга] Пресеты «Тренды vol.2» (Алексей Разумов)

    24.04.2024: Здоровая спина (Александр Носовский, Марина Кострова)

    24.04.2024: Метилирование (Валентина Жукова)

    24.04.2024: Витамины и минералы (Ксения Машкина)

Доступно

[udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4

Тема найдена по тегам:
Цена:
26170 руб
Взнос:
285 руб
Организатор:
БаракОбама

Список участников складчины:

1. БаракОбама 2. JmMorrison 3. Micakrm 4. alfa-optima
Оцените эту складчину: /5,
  1. БаракОбама
    БаракОбама Организатор складчин

    [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4

    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Четвертой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание четвертой части:
    • Разбираем границы защиты
    • Изоляция процессов
    • Уровень ядра
    • Досканально разбираем виды вредоносного софта
    • Софт для выявления вредоносного ПО
    • Как создаются трояны
    • Все о руткитах
    • Оценка безопасности системы
    На этом заканчиваем главу о безопасности операционных систем и немного касаемся главы Контроль доступа, а именно
    • Введение
    • Что такое аутентификация, авторизация и идентификация
    • Насколько безопасен ваш пароль
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    14 окт 2017
  2. Похожие складчины
    1. БаракОбама
      БаракОбама , 13 июн 2016 , в разделе: Курсы по администрированию
    2. БаракОбама
      БаракОбама , 14 окт 2017 , в разделе: Курсы по администрированию
    3. БаракОбама
      БаракОбама , 14 окт 2017 , в разделе: Курсы по администрированию
    4. БаракОбама
      БаракОбама , 19 фев 2016 , в разделе: Курсы по администрированию
    5. БаракОбама
      БаракОбама , 20 мар 2015 , в разделе: Курсы по администрированию
    Загрузка...
Наверх