Скачать Киберберлога: создание безопасных убежищ для цифровых расследований [Shadow]

Джокер

Администратор
Регистрация
1 Янв 2015
Сообщения
133.845
Реакции
76.342
Складчина: Киберберлога: создание безопасных убежищ для цифровых расследований [Shadow]



На курсе разберём простыми словами:

как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
базовую гигиену: пароли, 2FA, обновления, хранение материалов
как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
типовые ошибки новичков и быстрые способы их исправить
Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.

Что получите в результате обучения:

Полное понимание особенностей безопасности на каждой из 5 ОС
Практические навыки изоляции, анонимизации и защиты данных на всех платформах
Чек-листы и инструкции для безопасной работы в разных сценариях
Содержание:

Лекция 1. Windows — безопасная основа для osint:

Блок А. Подготовка и изоляция
Выбор версии Windows для OSINT (LTSC, Enterprise)
Создание чистого образа без телеметрии
Виртуализация как основа безопасности
Рабочие профили и изоляция проектов

Блок Б. Защита и анонимизация
BitLocker и управление шифрованием
Брандмауэр Windows и контроль сети
Браузерная безопасность (Firefox/Chrome с максимальными настройками)
VPN, Tor и прокси на Windows
Практика: Создание шаблонной защищенной ВМ

Лекция 2. Linux и Macos — продвинутые системы для профессионалов:

Блок А. Linux для OSINT
Выбор дистрибутива
Полное шифрование (LUKS) и управление доступом
AppArmor/SELinux для изоляции приложений
Специализированные инструменты безопасности

Блок Б. macOS для расследований
FileVault 2 и аппаратное шифрование
System Integrity Protection (SIP) и Gatekeeper
Тонкая настройка приватности и разрешений
Терминал и автоматизация безопасности

Лекция 3. Android и iOS — мобильная безопасность в поле:

Блок А. Android для полевой работы
Кастомные прошивки (GrapheneOS, CalyxOS)
Изоляция через Shelter/Island и рабочие профили
ADB-управление и отключение телеметрии
Безопасные мобильные браузеры и приложения
Чехлы фарадея и физическая защита

Блок Б. iOS для безопасной коммуникации
Настройки приватности и Focus-режимы
Управление геолокацией и доступом к данным
Полевые процедуры и экстренное удаление данных
Практика: Чек-лист безопасного полевого выхода

Детали:

3 лекции по 2 академических часа (всего 6 часов)
Shadow – специалист в области информационной безопасности и OSINT, пентестер. Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Цена 14900 руб.




СКАЧАТЬ СЛИВЫ КУРСОВ