Голосов: 0
#1
Автор: Udemy
Название: Полный курс по кибербезопасности: Секреты хакеров! 2017 -8 из 8
Описание:
******************************/udemy-polnyj-kurs-po-kiberbezopasnosti-sekrety-xakerov-2017-chast-1-iz-8-jpg.286/
"Полный курс по кибербезопасности" состоит из 4 томов.
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"
Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
Интро на русском
Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Содержание первой части курса:
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг
Подробнее:
Скачать материал:
Название: Полный курс по кибербезопасности: Секреты хакеров! 2017 -8 из 8
Описание:
******************************/udemy-polnyj-kurs-po-kiberbezopasnosti-sekrety-xakerov-2017-chast-1-iz-8-jpg.286/
"Полный курс по кибербезопасности" состоит из 4 томов.
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"
Первый том этого курса имеет название "Секреты хакеров!" и длится 11 часов 06 минут.
Перевод и озвучка первого тома поделена на 8 частей.
Интро на русском
Описание:
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Содержание первой части курса:
- Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
- Познай себя - пространство угроз и уязвимостей:
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
- Познай врага - текущее пространство угроз и уязвимостей:
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг
Подробнее:
Чтобы скачать курс, новым пользователям, необходимо Пройти Регистрацию
Если у вас уже есть аккаунт Войти на Форум
Скачать материал:
Чтобы скачать курс, новым пользователям, необходимо Пройти Регистрацию
Если у вас уже есть аккаунт Войти на Форум
Чтобы скачать курс, новым пользователям, необходимо Пройти Регистрацию
Если у вас уже есть аккаунт Войти на Форум
Последнее редактирование модератором: