1. Новые складчины: Показать еще

    29.03.2024: [Udemy] Python - Полный Курс по Python, Django, Data Science и ML, 2024 (Богдан Стащук)

    29.03.2024: [Spirituality zone] Выигрывайте в лотерею и в азартные игры

    29.03.2024: Lash Expert. Методическое пособие (Наталья Королькова)

    29.03.2024: Видеокурс «Цветки и цветочки» (Оксана Буева)

    29.03.2024: Техники влияния (индукция, программирование, чародейство) (Велимира)

  2. Сбор взносов Показать еще

    28.03.2024: [Regina doctor] Горячий интенсив - 3 дня жиросжигания (Регина Доктор)

    28.03.2024: Мишка «Малышка» (Женя Закерьина)

    28.03.2024: Немного ведьма 4.0 (Екатерина Железняк)

    28.03.2024: [Psy 2.0] Навигация. Тариф «С опциями» (Екатерина Филяева)

    27.03.2024: Зум-звонок «PRO Деньги - искусство отпускать», 20.03.24 (Марина Кульпина)

Доступно

[Udemy] The Complete Cyber Security Course: Network Security! (Nathan House)

Тема найдена по тегам:
Цена:
235000 руб
Взнос:
390 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. AdorandiS 3. YaYu 4. Hurricane1 5. boatswain 6. mpxpy 7. hmnis 8. Logistic 9. Chopchop1 10. ZJIODEY 11. itmirror 12. Анна Андреевна 13. liza.ib 14. DimaB 15. майерс 16. pustoq3 17. nnqq 18. alex_lavarden 19. DP555 20. MAJA321 21. VictAlex 22. Pastor_1 23. DMComrade 24. Fx.pro.94 25. Bkmz 26. kAshh 27. Katya159 28. retnax
Оцените эту складчину: /5,
  1. Dr.Vatson
    Dr.Vatson Организатор складчин

    [Udemy] The Complete Cyber Security Course: Network Security! (Nathan House)

    [​IMG]
    Русский язык.

    The Complete Cyber Security Course : Network Security (Полный курс по кибербезопасности. Сетевая безопасность)

    В курсе:
    Сетевая безопасность, безопасность в беспроводных сетях и сетях Wi-Fi, межсетевые экраны / файрволы, мониторинг сетей на наличие угроз, Wireshark, защищенная работа с сетями, менеджеры паролей, средства аутентификации.

    Часть 1 из 9
    Маршрутизаторы — сканирование портов и уязвимостей
    Настройка маршрутизатора для домашнего использования
    Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
    Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
    Кастомные опенсорсные прошивки маршрутизаторов

    Часть 2 из 9
    Межсетевые экраны / Брандмауэры / Файрволы
    Брандмауэры — программные, аппаратные и виртуальные
    Windows — Брандмауэры на базе узлов — Брандмауэр Windows
    Windows — Windows Firewall Control (WFC)
    Windows — Брандмауэры на базе узлов — Сторонние разработчики
    Linux — Брандмауэры на базе узлов — iptables
    Linux — Брандмауэры на базе узлов — UFW, gufw и nftables

    Часть 3 из 9
    Межсетевые экраны / Брандмауэры / Файрволы
    Mac — Брандмауэры на базе узлов — Брандмауэр для программ (Application Firewall) и Packet Filter (PF)
    Mac — Брандмауэры на базе узлов — pflist, Icefloor и Murus
    Mac — Брандмауэры на базе узлов — Little Snitch
    Сетевые брандмауэры — Маршрутизаторы — DD-WRT
    Сетевые брандмауэры — Аппаратная часть
    Сетевые брандмауэры — pfSense, Smoothwall и Vyos
    Сетевые атаки, Архитектура и Изоляция
    Введение и Интернет вещей (IOT)
    ARP-spoofing и сетевые коммутаторы
    Эффективная изоляция сетей

    Часть 4 из 9
    Безопасность беспроводных сетей и сетей Wi-Fi
    Слабые места сетей Wi-Fi — WEP
    Слабые места сетей Wi-Fi — WPA, WPA2, TKIP и CCMP
    Слабые места сетей Wi-Fi — защищенная установка Wi-Fi (Wi-Fi Protected Setup / WPS)
    Слабые места сетей Wi-Fi — атаки типа "Злой двойник" (Evil Twin) и поддельные / фальшивые точки доступа (Rouge AP)
    Тестирование безопасности сетей Wi-Fi
    Беспроводная безопасность — защищенная конфигурация и изоляция сетей
    Беспроводная безопасность — изоляция и уменьшение охвата радиочастотного покрытия
    Беспроводная безопасность — кто в моей Wi-Fi сети?
    Мониторинг сетей на наличие угроз
    Syslog
    Wireshark, tcpdump, tshark, iptables

    Часть 5 из 9
    Мониторинг сетей на наличие угроз
    Wireshark, tcpdump, tshark, iptables (продолжение)
    Wireshark — обнаружение вредоносного программного обеспечения и хакеров
    Сетевой мониторинг — Wincap, NST, Netminer и NetWorx
    Как нас отслеживают в сети
    Виды отслеживания
    IP-адресы
    Соединения с 3-ми сторонами
    HTTP Referer
    Куки и скрипты
    Суперкуки
    Отпечатки браузеров и предоставление информации браузерам
    Функционал браузеров
    Профилирование - изучение браузеров и личности в интернете

    Часть 6 из 9
    Поисковые системы и приватность
    Слежка, цензура и приватность в поисковых системах
    Поисковые системы Ixquick и Startpage
    Поисковая система DuckDuckGo
    Сервис Disconnect search
    Поисковая система YaCy
    Приватный и анонимный поиск
    Безопасность браузеров и предотвращение слежки
    Выбор браузера
    Уменьшение поверхности атаки на браузер
    Демонстрация взлома браузера
    Изоляция и компартментализация браузера
    Firefox: безопасность, приватность, слежка

    Часть 7 из 9
    Безопасность браузеров и предотвращение слежки
    uBlock Origin — HTTP-фильтры, блокировка рекламы и отслеживания
    uMatrix — HTTP-фильтры, блокировка рекламы и отслеживания
    Disconnect, Ghostery, Request policy — HTTP-фильтры, блокировка рекламы и отслеживания
    ABP, Privacy badger, WOT — HTTP-фильтры, блокировка рекламы и отслеживания
    No-script — HTTP-фильтры, блокировка рекламы и отслеживания
    Policeman и прочие — HTTP-фильтры, блокировка рекламы и отслеживания
    История, куки и суперкуки
    HTTP Referer

    Часть 8 из 9
    Безопасность браузеров и предотвращение слежки
    Отпечатки браузеров
    Сертификаты и шифрование
    Усиление защиты Firefox
    Пароли и методы аутентификации
    Атаки на пароли
    Как взламываются пароли — Хеши
    Как взламываются пароли — Hashcat
    Пароли в операционных системах
    Менеджеры паролей

    Часть 9 из 9
    Пароли и методы аутентификации
    Менеджеры паролей — Master Password
    Менеджеры паролей — KeePass, KeePassX и KeyPassXC
    Менеджеры паролей — LastPass
    Менеджеры паролей — усиление защиты LastPass
    Создание стойкого пароля
    Многофакторная аутентификация — Программные токены — Google Authenticator и Authy
    Многофакторная аутентификация — Аппаратные токены — Донглы (ключи) для двухфакторной аутентификации
    Выбор метода многофакторной аутентификации
    Многофакторная аутентификация — преимущества и недостатки
    Будущее паролей и аутентификации
    будет чуть позже

    Сайт продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    Последнее редактирование модератором: 2 апр 2021
    Dr.Vatson, 7 ноя 2018
  2. Похожие складчины
    1. Dr.Vatson
      Dr.Vatson , 1 апр 2023 , в разделе: Программы, скрипты
    2. Dr.Vatson
      Dr.Vatson , 22 авг 2023 , в разделе: Курсы по программированию
    3. Dr.Vatson
      Dr.Vatson , 7 авг 2022 , в разделе: Курсы по программированию
    4. Dr.Vatson
      Dr.Vatson , 2 май 2023 , в разделе: Курсы по программированию
    5. Dr.Vatson
      Dr.Vatson , 9 июн 2023 , в разделе: Курсы по программированию
    Загрузка...
  3. Kashtanka
    Kashtanka Организатор складчин
    Последнее редактирование: 7 ноя 2018
    Kashtanka, 7 ноя 2018
  4. MI
    MI Организатор складчин
    Здравствуйте.
    Согласно Правилам написания и размещения рекламных сообщений
    4. Размер текста в рекламном сообщении не должен превышать 3 единиц(шрифт размером 3).
     
    MI, 7 ноя 2018
    Kashtanka нравится это.
  5. Kashtanka
    Kashtanka Организатор складчин
  6. Saida477
    Saida477 Резервист
    Это топчик!
     
    Saida477, 2 авг 2019
Наверх