Полный курс по кибербезопасности | Секреты хакеров – Telegram
Полный курс по кибербезопасности | Секреты хакеров
991 subscribers
2 photos
113 videos
8 files
4 links
Полный курс по кибербезопасности. Секреты хакеров. Продвинутый набор практических навыков для противостояния любым онлайн угрозам.
Download Telegram
Содержание первой части:

Автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.

Познай себя - пространство угроз и уязвимостей:

Приватность, анонимность и псевдо-анонимность,
Модель нулевого доверия,
Эшелонированная защита,
Безопасность/уязвимости/угрозы/злоумышленники,
Моделирование угроз, оценка рисков​
Познай врага - текущее пространство угроз и уязвимостей:

Баги/уязвимости,
Хакеры/крэкеры/киберпреступники,
Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
Фишинг​

Содержание второй части:

Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части:
Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части:
Настройка тестовой среды с использованием виртуальных машин:
Vmware, Virtual box​

Безопасность и приватность в операционных системах (Windows - Mac OS X):
Windows 10, Windows 7, 8 и 8.1, Mac​

Содержание пятой части:
Безопасность и приватность в операционных системах (Linux)

Linux и Unix-подобные операционные системы
Linux - Debian
Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box
Linux - OpenBSD и Arch Linux
Linux - Ubuntu
Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия / нападение и защита в социальных сетях

Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части:
Социальная инженерия / нападение и защита в социальных сетях:

Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа
Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию:

Физическая и аппаратная изоляция
Изменение МАС-адреса
Серийные номера «железа»
Виртуальная изоляция
Dual Boot / Совместное использование двух систем
Встроенные песочницы (Windows)
Изоляция приложений (Windows)

Содержание седьмой части:
Безопасность через изоляцию и компартментализацию:
Windows - песочницы и изоляция приложений - Sandboxie
Linux - песочницы и изоляция приложений
Маc - песочница Sandbox и изоляция приложений
Средства для виртуализации - уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
Слабые места виртуальных машин - уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix - принципы работы, настройка параметров конфигурации
Whonix - изоляция потоков, тарификация приложений, прозрачные прокси. SOCKS-прокси
Whonix - слабые места

Содержание восьмой части:
Безопасность через изоляцию и компартментализацию
Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и НТТР-прокси
Почтовые клиенты, протоколы и аутентификация - SMTP, POP3, IMAR STARTTLS

Для более удобной навигации по курсу используйте 👉 #

#Часть_1

#Часть_2

#Часть_3

#Часть_4

#Часть_5

#Часть_6

#Часть_7

#Часть_8
Хакер | Red Team — Библиотека Хакера тут вы найдете только эксклюзив! Автор делится лучшим: социальная инженерия, osint, хакинг, взлом, пентест, информационная безопасность, DevOps, Web, сетевые технологии и все для администрирования.
Подпишись и будь в теме 👌

Хакер | Red Team 🧸 @Red_Team_hacker
❗️Снесли давно наш основной канал с книгами, мне так и не удалось восстановить, но предвидя это я заготовил это бекап @BIG_Disk тут весь архив в целостности.

❗️А сейчас собралось много эксклюзивных и крутых книг, я продолжу ими делится 👻

❗️Возобновляю работу и с понедельника по пятницу дальше будут новые книги 👻

Пользуйтесь также поиском тут уже 3500+ книг..
🤝 становитесь умней и богаче 👻
Администрация 👻 Max Open Source

❗️А в нашем Боте 🤖 @books_max_bot вы также найдете множество книг и конечно тоже все бесплатно 👻

Информация и знания должны быть доступны и бесплатны для всех..
Please open Telegram to view this post
VIEW IN TELEGRAM