Udemy - IT Безопасность Для Начинающих 2.0: Сертифицированный Курс По Взлому (полный) [RUS] (2015)

Тема в разделе "Администрирование", создана пользователем shooter, 24 янв 2016.

  1. shooter

    shooter Active Member

    Сообщения:
    1.620
    Репутация:
    123
    IT Безопасность Для Начинающих 2.0: Сертифицированный Курс По Взлому - Части 1 + 2 + 3 + 4 + 5(на русском)
    [​IMG]
    Автор: Udemy.com
    Год: 2015
    Формат: mp4


    Автор: IT Security Academy Hacking School
    Формат:
    Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Первой Части: ~ 2 Часа
    Тип перевода:
    Русская озвучка


    Описание Курса:


    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:


    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей


    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор


    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования


    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?


    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.

    Целевая аудитория?


    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты


    Темы Первой Части:
    История зарождения компьютерных систем и интернета
    Мифы о компьютерной безопасности
    Анализ софта для сниффинга
    Конфиденциальность данных и их поиск
    Сетевая модель OSI
    Разбор некоторых угроз, таких как MAC спуффинг, ARP - пойсонинг,

    Краткое содержание второй части:

    Завершение обсуждения модели OSI
    Демонстрации атак:
    -Канального уровня
    -Транспортного уровня
    -Прикладного уровня
    Демонстрация METASPLOIT
    Рассмотрение некоторых угроз по уровням
    Введение в мониторинг данных
    Фаерволы и Системы Обнаружения Вторжений
    WireShark

    Содержание третьей части:

    • Заканчиваем говорить о WireShark
    • Разбор беспроводных сетей
    • Принципы работы беспроводных сетей
    • Угрозы связанные с ними
    • Разбор протоколов и их уязвимостей (WEP/WPA/WPA2)
    • Методы аутентификации
    • Софт для взлома Wi-Fi сети и демонстрация атак
    • Начинаем новую тему, безопасность операционных систем
    Темы четвертой части:

    • Разбираем границы защиты
    • Изоляция процессов
    • Уровень ядра
    • Досканально разбираем виды вредоносного софта
    • Софт для выявления вредоносного ПО
    • Как создаются трояны
    • Все о руткитах
    • Оценка безопасности системы

    Темы 5 части:
    • Протоколы служб аутентификации
    • Керберос
    • Безопасность Windows
    • UAC
    • PatchGuard
    • Шифрование данных
    • BitLocker и TrueCrypt

    Сайт/Скачать:

    Отзывы:
    Пока нет.
     
Загрузка...

Поделиться этой страницей