Классический форум-трекер
canvas not supported
Нас вместе: 4 232 062

Udemy | Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-8] (2017) PCRec [H.264/720p-LQ]


Страницы:   Пред.  1, 2, 3, 4, 5  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы
Автор Сообщение
dron9741 ®
Стаж: 13 лет 3 мес.
Сообщений: 717
Ratio: 46.372
Поблагодарили: 218560
100%
Откуда: Солнечная Башкирия
russia.gif
Udemy | Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-8] (2017) PCRec [H.264/720p-LQ]
Автор (режиссер): Udemy
Жанр: IT Безопасность

Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

Пройди путь от новичка до эксперта при помощи этого легкого и доступного интенсивного курса.

Продолжительность: 04:08:39
Качество видео: PCRec

Видео: AVC/H.264, 1280x720, ~2469 Kbps
Аудио: AAC, 2 ch, 191 Kbps
"Полный курс по кибербезопасности" состоит из 4 томов.

Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"

Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
В данной раздаче находится перевод 1-7 части 1-го тома
Содержание первой части курса:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:

Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части:

Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части

Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box

Безопасность и приватность в операционных системах (Windows - Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac

Содержание пятой части перевода

Безопасность и приватность в операционных системах (Linux)
Linux и Unix-подобные операционные системы
Linux - Debian
Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
Linux - OpenBSD и Arch Linux
Linux - Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях
Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части перевода

Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные

Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера "железа"
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части перевода:

Безопасность через изоляцию и компартментализацию

Windows - песочницы и изоляция приложений - Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

Содержание восьмой части перевода:

Безопасность через изоляцию и компартментализацию

Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и HTTP-прокси
Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.
Скриншоты:


Время раздачи: 24/7 (круглосуточно)
[NNM-Club.name]_Polnyiy kurs po kiberbezopasnosti.torrent
 Торрент: Платиновая раздача  Зарегистрирован
 
Скачать


Примагнититься
 Зарегистрирован:   28 Окт 2017 16:52:32
 Размер:   14 GB  (
 Рейтинг:   4.8 (Голосов: 438)
 Поблагодарили:   1549
 Проверка:   Оформление проверено модератором 28 Окт 2017 21:46:27
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  

_________________
андрюSHка
breadandbutter
Стаж: 13 лет 5 мес.
Сообщений: 768
Ratio: 0.999
100%
Almighty937
mnimm
Стаж: 10 лет 5 мес.
Сообщений: 201
Ratio: 0.698
0%
Ребят, а какие курсы можно посмотреть, чтобы научиться именно самому взлому? Знаком с азами программирования, linux.
Almighty937
Uploader 100+
Стаж: 13 лет 6 мес.
Сообщений: 553
Ratio: 586.504
Поблагодарили: 30225
100%
Откуда: ULAS J1342+0928
pirates.png
mnimm писал(а): Перейти к сообщению
Ребят, а какие курсы можно посмотреть, чтобы научиться именно самому взлому? Знаком с азами программирования, linux.


Документацию к языку читайте. Там исчерпывающая информация о его возможностях.

_________________
Если у вас есть материалы курсов по Программированию, Веб-дизайну или SEO/SMMпишите в ЛС, помогу оформить раздачу.
dron9741 ®
Стаж: 13 лет 3 мес.
Сообщений: 717
Ratio: 46.372
Поблагодарили: 218560
100%
Откуда: Солнечная Башкирия
russia.gif
Добавлена 6 часть. Перекачайте торрент!

_________________
андрюSHка
Aktubius
Стаж: 11 лет 10 мес.
Сообщений: 5
Ratio: 2.721
0.57%
Спасибо за очередную часть !!
sobir007
Стаж: 7 лет 3 мес.
Сообщений: 4
Ratio: 1.02
0%
mnimm писал(а): Перейти к сообщению
Ребят, а какие курсы можно посмотреть, чтобы научиться именно самому взлому? Знаком с азами программирования, linux.


Присоединяюсь к вопросу. Если кто имеет практику по этой теме можете дать какие нибудь советы или направление.
Apheliont
Стаж: 14 лет 6 мес.
Сообщений: 40
Ratio: 8.034
12.33%
Поищите курсы по этичному хакингу, pentest'у, kali linux, metasploit. Там кажется эти вещи обсуждаются более конкретно
dron9741 ®
Стаж: 13 лет 3 мес.
Сообщений: 717
Ratio: 46.372
Поблагодарили: 218560
100%
Откуда: Солнечная Башкирия
russia.gif
Добавлена 7 часть. Перекачайте торрент!

_________________
андрюSHка
izotik
Стаж: 10 лет 6 мес.
Сообщений: 10
Ratio: 2.738
100%
В названии темы написано Часть 1-6, но в раздаче уже 7. :смущение:
За раздачу огромное спасибо!
Aktubius
Стаж: 11 лет 10 мес.
Сообщений: 5
Ratio: 2.721
0.57%
izotik писал(а): Перейти к сообщению
В названии темы написано Часть 1-6, но в раздаче уже 7. :смущение:
За раздачу огромное спасибо!


Поддерживаю !!! Спасибо !
Skillmanpro
Стаж: 6 лет 10 мес.
Сообщений: 43
Ratio: 6.344
100%
ukraine.gif
dron9741 ® курс будет из всех 4 томов?
Almighty937
Uploader 100+
Стаж: 13 лет 6 мес.
Сообщений: 553
Ratio: 586.504
Поблагодарили: 30225
100%
Откуда: ULAS J1342+0928
pirates.png
Skillmanpro писал(а): Перейти к сообщению
dron9741 ® курс будет из всех 4 томов?


Думаю, это неизвестно. Второй том ещё толком не перевели, не говоря обо всех 4.

_________________
Если у вас есть материалы курсов по Программированию, Веб-дизайну или SEO/SMMпишите в ЛС, помогу оформить раздачу.
Skillmanpro
Стаж: 6 лет 10 мес.
Сообщений: 43
Ratio: 6.344
100%
ukraine.gif
а случайно невкурсе где сие чудо достать без перевода?
Cirill
Стаж: 16 лет 10 мес.
Сообщений: 1317
Ratio: 1.335
100%
Откуда: Москва
honduras.gif
mnimm писал(а): Перейти к сообщению
Ребят, а какие курсы можно посмотреть, чтобы научиться именно самому взлому? Знаком с азами программирования, linux.

Если в планах нет сделать взлом своей профессией, то учиться особо нечему. С точки зрения чисто практической, того что можно сделать по-быстрому, то сейчас уже даже вся информация доступна, а потому - просто ищете что вас связывает с пациентом, подбираете под его точки входа рецепт (что за канал -> что за ПО -> какая версия -> какие известны дыры -> exploit -> profit). А с metasploit-ом и готовыми скриптами это уже вообще стало совсем неспортивно...

В общем, если у вас реально есть интерес к информационным системам, я бы вообще не тратил чисто на это время, а сосредоточился на чем-то более полезном в исследованиях, чем-то что откроет путь к тому, что, в отличие от тупого использования чужого кода, никогда не наскучит и будет в целом более продуктивным. А самое главное тут - получить полноценное понимание принципов работы таких систем. Начните с изучения программирования вообще, популярных приемов и структур данных, популярных библиотек, попрактикуйтесь немного с разными языками (C, LISP, Pascal, TCL, Java, из современных что-нибудь - мне вот D нравится, старайтесь познакомится с разными парадигмами и найти им свое место в вашей практике) - попутно неизбежно немного разберетесь и с устройством своей либмой ОС, под которой будете ставить опыты и какими-нибудь инструментами, выберите себе любимые редакторы, компиляторы, IDE и все прочее, допилите там по вкусу и т.д. Обязательно познакомьтесь с архитектурами универсальных вычислителей, хотя-бы с x86 и ее системой комманд, поиграйтесь с ассемблером, с отладчиками. Познакомьтесь с сетевым программированием (хотя-бы Linux и что позволяют его сокеты), популярными Интернет-службами и их протоколами (как минимум HTTP, что-нибудь попроще типа ICMP и понавороченнее типа bittorrent). Это - то что полюбому понадобится, остальное - опционально, но тут вы уже как раз созреете для более продвинутой или специализированной теории, криптографии например, прийдете к изучению общей методологии исследования и проектирования, поймете какие области вам более всего интересны и будете готовы уже для куда более интересных опытов и изучения более интересных вопросов. Но могу сразу предупредить - за месяц это путь не пройти, да и за год тоже. Временами и вовсе кажется, что это - путь длинною в жизнь...
wolfhart
Стаж: 10 лет 7 мес.
Сообщений: 1033
Ratio: 6.683
Поблагодарили: 6961
100%
russia.gif
Cirill писал(а): Перейти к сообщению
уже вообще стало совсем неспортивно...

Мне админ на одном сайте заблокировал мою учетную запись. В результате я потерял доступ к важным для меня ссылкам. Все бы ничего, если бы автор ссылок был жив, но его уже нет.
Возможно ли взломать учетную запись и получить доступ к ссылкам?
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4, 5  След.
Страница 3 из 5