Strong-stuff.ru

Образование Онлайн
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Курс по информационной безопасности скачать

Полный курс по кибербезопасности: Секреты хакеров! [Часть 1-7] (2017) Видеокурс скачать торрент

Автор (режиссер): Udemy
Жанр: IT Безопасность

Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

Пройди путь от новичка до эксперта при помощи этого легкого и доступного интенсивного курса.

Продолжительность: 04:08:39
Качество видео: PCRec
Видео: AVC/H.264, 1280×720,

2469 Kbps
Аудио: AAC, 2 ch, 191 Kbps

«Полный курс по кибербезопасности» состоит из 4 томов.

Первый том «Секреты хакеров!», второй том «Сетевая безопасность!», третий том «Анонимный серфинг в сети!», четвёртый том «Защита рабочей станции!»

Первый том этого курса имеет название «Секреты хакеров!» и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
В данной раздаче находится перевод 1-7 части 1-го тома

Раздача ведётся путём добавления новых файлов; при каждом добавлении создаётся новый торрент. Чтобы начать докачку новых файлов, пользователям необходимо сделать следующее:
(1) остановить скачивание,
(2) удалить старый торрент у себя из клиента (имеющиеся файлы удалять не надо),
(3) скачать новый торрент и запустить его у себя в клиенте вместо старого, при этом указать клиенту путь в старую папку, куда и должно происходить скачивание новых файлов.

Ваш клиент при этом должен произвести хеширование (проверку) старой папки (если не производит сам — помогите ему сделать это), и будет докачивать только те файлы, которых у вас ещё нет. Старые файлы при этом не удаляются, а продолжают раздаваться!

Eсли вы уже удалили старые файлы, то предотвратить повторную закачку старых файлов можно, отжав галочку в соответствующих местах при запуске нового торрента. По возможности, желательно не удалять старые файлы как можно дольше, чтобы релизёр не только продолжал раздавать старые файлы, а смог сконцентрироваться на новых.

Содержание первой части курса:

Вступление:
автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя — пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков

Познай врага — текущее пространство угроз и уязвимостей:
баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг

БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.

Содержание 2-ой части:

Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части:

Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Читать еще:  Курсы выпечки пирогов

Содержание четвертой части

Настройка тестовой среды с использованием виртуальных машин
Vmware
Virtual box

Безопасность и приватность в операционных системах (Windows — Mac OS X)
Windows 10
Windows 7, 8 и 8.1
Mac

Содержание пятой части перевода

Безопасность и приватность в операционных системах (Linux)
Linux и Unix-подобные операционные системы
Linux — Debian
Linux — Debian 8 Jessie — проблема установки Дополнений гостевой ОС в Virtual box
Linux — OpenBSD и Arch Linux
Linux — Ubuntu

Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и «вторник патчей» Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge

Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях
Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части перевода

Социальная инженерия / нападение и защита в социальных сетях
Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа

Домены безопасности: Физические / Виртуальные

Безопасность через изоляцию и компартментализацию
Физическая и аппаратная изоляция
Изменение MAC-адреса
Серийные номера «железа»
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части перевода:

Безопасность через изоляцию и компартментализацию

Windows — песочницы и изоляция приложений — Sandboxie
Linux — песочницы и изоляция приложений
Mac — песочница Sandbox и изоляция приложений
Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
Whonix — слабые места

К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.

Защита информации

  • 15 недель

от 2 до 3 часов в неделю

понадобится для освоения

3 зачётных единицы

для зачета в своем вузе

Курс посвящен основным аспектам защиты информации и ориентирован на студентов направлений подготовки, не связанных с защитой информации, но связанных с компьютерными науками, информационными технологиями. В результате курса студенты ознакомятся с основными принципами обеспечения защиты информации, категориями мер защиты информации, принципами построения моделей угроз и нарушителей по методике ФСТЭК, а также оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408.

О курсе

Цели курса:
Ознакомление студентов с основными понятиями защиты информации, основными принципами построения системы защиты информации, основными категориями мер защиты информации.

Практические навыки, получаемые в процессе освоения курса:
Принципы решения практических задач – построения модели угроз безопасности информации, разработки политики безопасности организации, оценки безопасности информационных технологий.

Предварительные требования к слушателям:
Основные знания из общего курса физики, высшей алгебры, теории чисел.

Читать еще:  Курсы интернет бизнеса

Описание оценочных мероприятий:
Еженедельно будет предложен тест из 20 вопросов, главным образом, с единственным выбором ответа. Могут встречаться вопросы других форм – множественный выбор, дополнение, сопоставление.

Формат

Курс состоит из 15 лекций, разделенных на краткие видеофрагменты порядка 5-15 минут длиной. На каждой неделе будет представлен оцениваемый тест из 20 вопросов.

Требования

Блокирующих пререквизитов нет – необходимые сведения будут повторены и проиллюстрированы примерами в ходе лекций.
Желательно наличие знания физики, математики (хотя бы на школьном уровне), высшей алгебры, теории чисел.

Программа курса

1. Основы информационной безопасности. Основные понятия и определения
2. Политика государства в области информационной безопасности
3. Угрозы и нарушители безопасности информации
4. Модель угроз безопасности информации
5. Меры обеспечения защиты информации
6. Организационные меры защиты информации
7. Методы контроля и разграничения доступа
8. Исторический обзор криптографических методов защиты информации
9. Криптографические методы защиты информации
10. Стеганографическая защита информации
11. Техническая защита информации
12. Программно-технические меры защиты информации
13. Политика безопасности организации
14. Системы обнаружения и предотвращения компьютерных атак
15. Основные стандарты в области информационной безопасности

Результаты обучения

Понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защите государственной тайны.
Способность решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности.
Способность определять информационные ресурсы, подлежащие защите, угрозы безопасности информации и возможные пути их реализации на основе анализа структуры и содержания информационных процессов и особенностей функционирования объекта защиты.
Способность использовать навыки работы с компьютером, владеть методами информационных технологий, соблюдать основные требования информационной безопасности способность использовать передовые методы оценки качества, надежности и информационной безопасности ИС в процессе эксплуатации прикладных ИС.

Курсы по направлению Информационная безопасность

Авторизованные курсы Авторские курсы Курсы согласованные с федеральными органами

  • Код — KP040
  • Вендор: КриптоПро

Использование электронной подписи и PKI Организационно-правовые аспекты и техническая реализация

  • Код — KO005
  • Вендор: Код Безопасности (Континент)

Администрирование АПКШ «Континент» версии 3.9

  • Код — IS017promo
  • Вендор: АИС

Практика создания структурного подразделения (управления, службы, отдела.) защиты информации (обеспечения информационной безопасности)

  • Код — ISF512
  • Вендор: АИС

Программа профессиональной переподготовки «Информационная безопасность» (Программа согласована ФСБ России и ФСТЭК России) в объёме 512 часов

  • Код — ISF504
  • Вендор: АИС

Программа профессиональной переподготовки «Информационная безопасность. Техническая защита конфиденциальной информации» в объеме 504 часов

  • Код — CCSA-R80.10
  • Вендор: Check Point

Управление безопасностью средствами Check Point R80.10 (Check Point Security Administration R80.10)

  • Код — ISA010
  • Вендор: АИС

Расследование преступлений в сфере оборота криптовалюты и банковских карт

  • Код — ST002
  • Вендор: С-Терра СиЭсПи

Построение защищенных виртуальных сетей на основе IPsec с использованием алгоритмов шифрования ГОСТ на базе шлюзов безопасности С-Терра (ver. 4.2)

  • Код — ISST01
  • Вендор: АИС

Введение, внедрение и оценка соответствия финансовых организаций ГОСТ Р 57580. «Безопасность финансовых (банковских) операций»

  • Код — IS061
  • Вендор: АИС

Предотвращение мошенничества и расследование инцидентов при дистанционном банковском обслуживании

  • Код — CCSE-R80.10
  • Вендор: Check Point

Проектирование безопасности средствами Check Point (Check Point Security Engineering R80.10)

  • Код — ST001
  • Вендор: С-Терра СиЭсПи

Защита сетевой инфраструктуры на основе продуктов С-Терра

  • Код — SN003
  • Вендор: Код Безопасности (Secret Net Studio)
Читать еще:  Интуит курсы повышения квалификации

Применение системы защиты Secret Net Studio

  • Код — ISNPS011
  • Вендор: АИС

382-П. Аудит и внедрение

  • Код — IS005
  • Вендор: АИС

Обеспечение безопасности информационных и сетевых ресурсов

  • Назад
  • 1
  • 2
  • 3
  • 4
  • 9
  • Вперед
Партнеры и клиенты

Услуги
Академия
Библиотека

академия информационных систем

Москва, 111123, ул. Плеханова, 4а схема проезда

Учись, не выходя из дома!

АИС открывает бесплатный доступ к записям вебинаров 2019 г на период всеобщего карантина.

Защита информации

  • 15 недель

от 2 до 3 часов в неделю

понадобится для освоения

3 зачётных единицы

для зачета в своем вузе

Курс посвящен основным аспектам защиты информации и ориентирован на студентов направлений подготовки, не связанных с защитой информации, но связанных с компьютерными науками, информационными технологиями. В результате курса студенты ознакомятся с основными принципами обеспечения защиты информации, категориями мер защиты информации, принципами построения моделей угроз и нарушителей по методике ФСТЭК, а также оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408.

О курсе

Цели курса:
Ознакомление студентов с основными понятиями защиты информации, основными принципами построения системы защиты информации, основными категориями мер защиты информации.

Практические навыки, получаемые в процессе освоения курса:
Принципы решения практических задач – построения модели угроз безопасности информации, разработки политики безопасности организации, оценки безопасности информационных технологий.

Предварительные требования к слушателям:
Основные знания из общего курса физики, высшей алгебры, теории чисел.

Описание оценочных мероприятий:
Еженедельно будет предложен тест из 20 вопросов, главным образом, с единственным выбором ответа. Могут встречаться вопросы других форм – множественный выбор, дополнение, сопоставление.

Формат

Курс состоит из 15 лекций, разделенных на краткие видеофрагменты порядка 5-15 минут длиной. На каждой неделе будет представлен оцениваемый тест из 20 вопросов.

Требования

Блокирующих пререквизитов нет – необходимые сведения будут повторены и проиллюстрированы примерами в ходе лекций.
Желательно наличие знания физики, математики (хотя бы на школьном уровне), высшей алгебры, теории чисел.

Программа курса

1. Основы информационной безопасности. Основные понятия и определения
2. Политика государства в области информационной безопасности
3. Угрозы и нарушители безопасности информации
4. Модель угроз безопасности информации
5. Меры обеспечения защиты информации
6. Организационные меры защиты информации
7. Методы контроля и разграничения доступа
8. Исторический обзор криптографических методов защиты информации
9. Криптографические методы защиты информации
10. Стеганографическая защита информации
11. Техническая защита информации
12. Программно-технические меры защиты информации
13. Политика безопасности организации
14. Системы обнаружения и предотвращения компьютерных атак
15. Основные стандарты в области информационной безопасности

Результаты обучения

Понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защите государственной тайны.
Способность решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности.
Способность определять информационные ресурсы, подлежащие защите, угрозы безопасности информации и возможные пути их реализации на основе анализа структуры и содержания информационных процессов и особенностей функционирования объекта защиты.
Способность использовать навыки работы с компьютером, владеть методами информационных технологий, соблюдать основные требования информационной безопасности способность использовать передовые методы оценки качества, надежности и информационной безопасности ИС в процессе эксплуатации прикладных ИС.

Ссылка на основную публикацию
Adblock
detector