Джокер
Администратор
- Регистрация
- 1 Янв 2015
- Сообщения
- 133.837
- Реакции
- 76.331
Складчина: Киберберлога: создание безопасных убежищ для цифровых расследований [Shadow]
На курсе разберём простыми словами:
как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
базовую гигиену: пароли, 2FA, обновления, хранение материалов
как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
типовые ошибки новичков и быстрые способы их исправить
Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.
Что получите в результате обучения:
Полное понимание особенностей безопасности на каждой из 5 ОС
Практические навыки изоляции, анонимизации и защиты данных на всех платформах
Чек-листы и инструкции для безопасной работы в разных сценариях
Содержание:
Лекция 1. Windows — безопасная основа для osint:
Блок А. Подготовка и изоляция
Выбор версии Windows для OSINT (LTSC, Enterprise)
Создание чистого образа без телеметрии
Виртуализация как основа безопасности
Рабочие профили и изоляция проектов
Блок Б. Защита и анонимизация
BitLocker и управление шифрованием
Брандмауэр Windows и контроль сети
Браузерная безопасность (Firefox/Chrome с максимальными настройками)
VPN, Tor и прокси на Windows
Практика: Создание шаблонной защищенной ВМ
Лекция 2. Linux и Macos — продвинутые системы для профессионалов:
Блок А. Linux для OSINT
Выбор дистрибутива
Полное шифрование (LUKS) и управление доступом
AppArmor/SELinux для изоляции приложений
Специализированные инструменты безопасности
Блок Б. macOS для расследований
FileVault 2 и аппаратное шифрование
System Integrity Protection (SIP) и Gatekeeper
Тонкая настройка приватности и разрешений
Терминал и автоматизация безопасности
Лекция 3. Android и iOS — мобильная безопасность в поле:
Блок А. Android для полевой работы
Кастомные прошивки (GrapheneOS, CalyxOS)
Изоляция через Shelter/Island и рабочие профили
ADB-управление и отключение телеметрии
Безопасные мобильные браузеры и приложения
Чехлы фарадея и физическая защита
Блок Б. iOS для безопасной коммуникации
Настройки приватности и Focus-режимы
Управление геолокацией и доступом к данным
Полевые процедуры и экстренное удаление данных
Практика: Чек-лист безопасного полевого выхода
Детали:
3 лекции по 2 академических часа (всего 6 часов)
Shadow – специалист в области информационной безопасности и OSINT, пентестер. Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Цена 14900 руб.
СКАЧАТЬ СЛИВЫ КУРСОВ
На курсе разберём простыми словами:
как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
базовую гигиену: пароли, 2FA, обновления, хранение материалов
как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
типовые ошибки новичков и быстрые способы их исправить
Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.
Что получите в результате обучения:
Полное понимание особенностей безопасности на каждой из 5 ОС
Практические навыки изоляции, анонимизации и защиты данных на всех платформах
Чек-листы и инструкции для безопасной работы в разных сценариях
Содержание:
Лекция 1. Windows — безопасная основа для osint:
Блок А. Подготовка и изоляция
Выбор версии Windows для OSINT (LTSC, Enterprise)
Создание чистого образа без телеметрии
Виртуализация как основа безопасности
Рабочие профили и изоляция проектов
Блок Б. Защита и анонимизация
BitLocker и управление шифрованием
Брандмауэр Windows и контроль сети
Браузерная безопасность (Firefox/Chrome с максимальными настройками)
VPN, Tor и прокси на Windows
Практика: Создание шаблонной защищенной ВМ
Лекция 2. Linux и Macos — продвинутые системы для профессионалов:
Блок А. Linux для OSINT
Выбор дистрибутива
Полное шифрование (LUKS) и управление доступом
AppArmor/SELinux для изоляции приложений
Специализированные инструменты безопасности
Блок Б. macOS для расследований
FileVault 2 и аппаратное шифрование
System Integrity Protection (SIP) и Gatekeeper
Тонкая настройка приватности и разрешений
Терминал и автоматизация безопасности
Лекция 3. Android и iOS — мобильная безопасность в поле:
Блок А. Android для полевой работы
Кастомные прошивки (GrapheneOS, CalyxOS)
Изоляция через Shelter/Island и рабочие профили
ADB-управление и отключение телеметрии
Безопасные мобильные браузеры и приложения
Чехлы фарадея и физическая защита
Блок Б. iOS для безопасной коммуникации
Настройки приватности и Focus-режимы
Управление геолокацией и доступом к данным
Полевые процедуры и экстренное удаление данных
Практика: Чек-лист безопасного полевого выхода
Детали:
3 лекции по 2 академических часа (всего 6 часов)
Shadow – специалист в области информационной безопасности и OSINT, пентестер. Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Цена 14900 руб.
СКАЧАТЬ СЛИВЫ КУРСОВ
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
Возможно, Вас ещё заинтересует:
- Юрист по потребительским спорам [Тариф Запись] [Школа права] [Наталья Ситникова] [Повтор]
- [Фокусы] Ничего [Сергей Полевов, Александр Шишук]
- [Фокусы] Что-то сценическое или ничего 2.0 [Сергей Полевов, Александр Шишук]
- Деньги на долгах компаний 2.0 [Александр Кондратенко]
- Женское здоровье [Эдуард Гуляев]
- Настоящий институт заработка [Тариф Бизнес] [Егор Настоящий]
- Видеть в темноте [Reality Revolt]
- [Шитье] Цельнокроеный рукав с ластовицей. [sewingsecrets] [Вероника Степанова]
- Пасхальный курс 2026 [Тариф На заказ] [Алина Макарова]
- [Шитье] Моделирование брюк Kenzo. [sewingsecrets] [Вероника Степанова]