Классический форум-трекер
canvas not supported
Нас вместе: 4 232 332

Udemy | Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-8] (2017) PCRec [H.264/720p-LQ]


Страницы:   Пред.  1, 2, 3, 4, 5 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы
Автор Сообщение
dron9741 ®
Стаж: 13 лет 4 мес.
Сообщений: 717
Ratio: 46.372
Поблагодарили: 218581
100%
Откуда: Солнечная Башкирия
russia.gif
Udemy | Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-8] (2017) PCRec [H.264/720p-LQ]
Автор (режиссер): Udemy
Жанр: IT Безопасность

Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

Пройди путь от новичка до эксперта при помощи этого легкого и доступного интенсивного курса.

Продолжительность: 04:08:39
Качество видео: PCRec

Видео: AVC/H.264, 1280x720, ~2469 Kbps
Аудио: AAC, 2 ch, 191 Kbps
"Полный курс по кибербезопасности" состоит из 4 томов.

Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"

Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
В данной раздаче находится перевод 1-7 части 1-го тома
Содержание первой части курса:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:

Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части:

Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части

Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box

Безопасность и приватность в операционных системах (Windows - Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac

Содержание пятой части перевода

Безопасность и приватность в операционных системах (Linux)
Linux и Unix-подобные операционные системы
Linux - Debian
Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
Linux - OpenBSD и Arch Linux
Linux - Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях
Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части перевода

Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные

Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера "железа"
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части перевода:

Безопасность через изоляцию и компартментализацию

Windows - песочницы и изоляция приложений - Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

Содержание восьмой части перевода:

Безопасность через изоляцию и компартментализацию

Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и HTTP-прокси
Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.
Скриншоты:


Время раздачи: 24/7 (круглосуточно)
[NNM-Club.name]_Polnyiy kurs po kiberbezopasnosti.torrent
 Торрент: Платиновая раздача  Зарегистрирован
 
Скачать


Примагнититься
 Зарегистрирован:   28 Окт 2017 16:52:32
 Размер:   14 GB  (
 Рейтинг:   4.8 (Голосов: 438)
 Поблагодарили:   1550
 Проверка:   Оформление проверено модератором 28 Окт 2017 21:46:27
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  

_________________
андрюSHка
Янус Полуэктович
Стаж: 14 лет 2 мес.
Сообщений: 353
Ratio: 5.628
Поблагодарили: 19
100%
Откуда: галактика "Млечный путь"
ussr.gif
Чему могут научить те, кто сам не в состоянии защититься..? (если только невзначай предложить посетить свой любопытный(во всех смыслах) ресурс :да:) Спасибо за релиз.

_________________
Сойти с ума от этого завета: Летит лишь тьма быстрее света (Алексей Сисакян - академик РАН, доктор физ.мат. наук.)
Caso1
Стаж: 13 лет 1 мес.
Сообщений: 153
Ratio: 14.617
84.84%
russia.gif
Gepardus писал(а): Перейти к сообщению
Самый эффективный способ защиты это анонимность и знания про то, что не стоит серфить где не следует и какие не попадя файлы и ссылки открывать. Последнее, если захотят вас хакнуть, то хакнут и с этим ничего не попишешь, особенно с пиратской виндой. Главное уменьшить размер причинённого ущерба, не хранить информацию на компе и т.п.

Всегда было интересно - чем отличается взлом пиратской винды от непиратской?) Пока ниодин человек не ответил) Про кряки с троянами только не надо :смех:
Levit_1
Стаж: 14 лет 4 мес.
Сообщений: 275
Ratio: 30.628
Поблагодарили: 154
100%
Откуда: CCCP
russia.gif
Интересно, остальные томы будут в доступе?

_________________
Пользователь забанен за фейк жизни...
Karlito
Стаж: 7 лет 5 мес.
Сообщений: 91
Ratio: 0.263
0.49%
nicaragua.gif
Год то вроде в курсе 2015, а не 17.
dron9741 ®
Стаж: 13 лет 4 мес.
Сообщений: 717
Ratio: 46.372
Поблагодарили: 218581
100%
Откуда: Солнечная Башкирия
russia.gif
Karlito писал(а): Перейти к сообщению
Год то вроде в курсе 2015, а не 17.

Курс начала 2016 года, вроде... А перевод - 2017 года :да:

_________________
андрюSHка
EmaXiS
 
Стаж: 13 лет 2 мес.
Сообщений: 126
Ratio: 7.201
Раздал: 29.44 TB
Поблагодарили: 546
100%
russia.gif
сразу же часть первая введение видео 002
канареечные токены не работают вообще
на 10-ке делал все что он рассказывал - ни письма не приходили, ничего не менялось как то так.
буду смотреть дальше
Вася666999
Стаж: 11 лет 4 мес.
Сообщений: 7
Ratio: 8.78
73.53%
EmaXiS писал(а): Перейти к сообщению
сразу же часть первая введение видео 002
канареечные токены не работают вообще
на 10-ке делал все что он рассказывал - ни письма не приходили, ничего не менялось как то так.
буду смотреть дальше

Запускал под Windows 10, pdf и docx токены всё работает, если руки кривые то курс ни в чём не виноват.
ford-impex
Стаж: 11 лет 8 мес.
Сообщений: 17
Ratio: 2.284
4.62%
Все отлично разжовывает нормально, хоть и на большой скорости)))

Жду второй том!
muhtar139
Стаж: 12 лет 8 мес.
Сообщений: 72
Ratio: 0.185
0.32%
kazakhstan.gif
а когда будет остальные томы?
abrikostk
Стаж: 8 лет
Сообщений: 6
Ratio: 0.287
0%
Много теории. В начале не плохая ловушка с документами.
Al_Red
Стаж: 9 лет 6 мес.
Сообщений: 5
Ratio: 252.243
100%
Ребята! Дайте скорости! С наступающем НГ!
xqwertyytrewqx9
Стаж: 10 лет 7 мес.
Сообщений: 44
Ratio: 2.683
9.15%
Курс очень хороший, хоть и староват, но фундаментальные знания не устаревают, информация мега полезная, но я например не сразу въехал в устройство ассиметричного шифрования, пришлось самому искать информацию в более понятном виде, возникло много вопросов по поводу этого вида шифрования на которые в курсе ответа не нашел, мб я туповат, а мб перевод не так хорош, хотя автор и сам говорит что для углубленного изучения нужно изучать дополнительные ресурсы.
xqwertyytrewqx9
Стаж: 10 лет 7 мес.
Сообщений: 44
Ratio: 2.683
9.15%
Не ребята, пытаюсь дальше изучать, и дается с трудом, т.к. ничего не понятно после объяснений тем про шифрование, приходится искать сторонние ресурсы чтобы все разложить в голове и понять, я считаю что если я нашел понятное объяснение темы где-то, то точно так же мог и сам автор объяснить, а он этого не делает, что печально
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4, 5
Страница 5 из 5