Наша кнопка |
|
|
у себя на сайте.
HTML code
Копируй и вставляй | |
|
Данный материал предоставлен сайтом krusoft.at.ua исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Комплексная настройка безопасности и анонимности (CyberYozh) (2022) PCRec |
Специально для тех, кто понимает: Насколько важна кибербезопасность для каждого, мы разработали курс обучения ее основам. На курсе ты узнаешь о том, какие есть угрозы в цифровом мире и какими способами можно защищаться. Но средства защиты - не самое ценное, что в нем есть. Основа курса - фундаментальная система из теории и практики, которая позволит тебе взять свою безопасность под контроль, научит оценивать риски и опасности и гибко выстраивать свою собственную систему защиты данных, компьютеров, сетей и цифровой личности.
Этот курс подойдёт тем кто: 1. Хочет защитить свои цифровые активы и свои конфиденциальные данные, иными словами свои финансы и репутацию. 2. Хочет обезопасить себя и свое пребывание в интернете, кому не безразлично то, что другие могут узнать о нём.
По итогам обучения ты научишься: 1. Классифицировать и оценивать свои цифровые активы 2. Определять угрозу и степень риска для них (по шкале Ивченкова) 3. Для каждой угрозы и для каждого объекта защиты подбирать способ ее обеспечения 4. Пользоваться песочницами и виртуальными системами (поведенческий анализ ПО в песочнице + определение вредоносных макросов в документах) 5. Настраивать свой личный VPN (Single/Double/Triple VPN) + система предотвращения взлома+система защиты от тайминг атак + система предотвращения вычисления VPN по двустороннему пингу
А также узнаешь: 1. Что такое анонимность и приватность и как их защищать 2. Как шифровать свои данные для хранения (как замаскировать зашифрованные файлы от криминалистического анализа) 3. Как защититься от хакеров, мошенников, государства 4. Каким VPN пользоваться и как получить VPN который никогда не заблокирует Роскомнадзор (10 профессиональных методов маскировки VPN)
Содержание
Модуль 1 - Защита данных Политика Безопасности Приватность Анонимность Псевдоанонимность и цифровые личности Определение объектов защиты Определение угроз Принцип замка, или defense in depth Построение модели защиты
Модуль 2 - Угрозы OSINT Пробив данных (как за несколько минут пробить любого и что можно сделать для защиты от пробива) Вирусы и трояны актуальные в 2021: Cyborg (AIDS), Babuk, Darkside и другие Целевые атаки Социальная инженерия Скам Фишинг: введение Фишинг в социальных сетях Email-фишинг (методы автоматического анализа и оценки писем) Фишинг платежных и банковских данных XSS-атаки BadUSB Слежка со стороны государства (разбор СОРМ3, технология всевидящее око, spyware) Криминалистический анализ Взлом (методы, которые работают в 2021 году)
Модуль 3 - Инструменты защиты VPN - введение Коммерческие VPN, их плюсы и минусы Свой собственный VPN - теория Практика: поднимаем свой DoubleVPN TOR: что это, как работает, в каких случаях применяется OS со встроенным TOR: Whonix Шифрование и криптография: введение Шифруем папку средствами Windows: bitlocker VeraCrypt: введение Практика: создаем криптоконтейнеры и зашифрованные флешки с VeraCrypt Полнодисковое шифрование (только Windows) при помощи VeraCrypt Шифрование в Linux Шифрование в MacOS Сети: основы Фаервол Sandbox: изоляция файлов и приложений Настройка Windowsa Sandbox Виртуальные машины: введение Virtualbox и VMWare player Практика: создаем виртуальные машины и настраиваем связку ОС для анонимного серфинга Браузер: приватность и анонимность (настраиваем профессиональную подмену отпечатков браузера, атака через JS) Практика: настраиваем браузер для анонимного серфинга (какие данные сайты сохраняют на компьютере и как их удалить) Разбор работы сайта fingerprintjs.com. Как через данную технологию отслеживают пользователей в приватных режимах. Разбор принципов работы сайта pixelscan.net Криптовалюта: основы Криптовалюта и приватность Криптовалюта и анонимность Мобильная связь в аспектах приватности и анонимности SMS верификация как способ защиты: плюсы, минусы, уязвимости Пароли: как создавать, как и где хранить Keepass: хранение паролей и данных в зашифрованном хранилище LessPass: stateless-хранение паролей 2х факторная аутентификация через мобильные приложения Деанонимизация через WebRTC Чем чревата утечка DNS и как ее предотвратить Что такое HWID. Уникализация и отслеживание по уникальным параметрам системы.
Модуль 4 - Практика OSINT - после того как расскажем теорию и инструменты, будет практика: поиск данных о себе, как необходимая часть для оценки того что мы собственно учим защищать. Пробив - в теории расскажем чего и как пробивается, про особенности площадок и т.п., практикой будет - пойти и посмотреть что продается. СИ - практика: Мы дадим вымышленного персонажа, нужно будет предложить вектора атаки через СИ. По шифрованию будет практика: bitlocker, veracrypt, lvm-шифрование линукса при создании виртуальной машины. Практика по sandbox: настроим windows sandbox, настроим виртуалку, чтобы она выступала как песочница. Практика настройки и тестирования браузера для анонимного серфинга. XSS - будет дана уязвимая виртуальная машина, на которой можно будет практиковаться. VPN - необходимо будет купить 2 сервера и поднять на них свой двойной VPN-туннель
Информация о видео Название: Комплексная настройка безопасности и анонимности (CyberYozh) Автор: Евгений Ивченков Год выхода: 2022 Жанр: Видеокурс Язык: Русский Выпущено: Россия Продолжительность: 20:24:16
Файл Формат: MP4/pdf/docx Видео: AVC, 1920x1080, ~377 Kbps Аудио: AAC, 128 Kbps, 48.0 KHz Размер файла: 4.2 Gb
Скачать Комплексная настройка безопасности и анонимности (CyberYozh) (2022) Видеокурс
|
Категория: Обучающие |
Просмотров: 47 |
Добавил: colt
| Рейтинг: 0.0/0 | Как скачать с Letitbit |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|
|
Кто онлайн |
|
| Онлайн всего: 41 Гостей: 41 Пользователей: 0
Наверх | |
|