Джокер
Администратор
- Регистрация
- 1 Янв 2015
- Сообщения
- 133.700
- Реакции
- 76.325
Складчина: Контр-OSINT: методы анонимизации и безопасности в Сети [Академия Информационных Систем]
Курс предназначен для тех, кто хочет углубить свои знания в области обеспечения безопасности в сети. Программа затрагивает ключевые аспекты использования методов OSINT и анонимизации, необходимых для эффективной защиты информационных ресурсов. Особое внимание будет уделено вопросам безопасности, в контексте использования различных инструментов и ПО, предотвращающих внешние угрозы.
Целевая аудитория
Сотрудники служб безопасности, специалисты ИБ
Сотрудники информационно-аналитических отделов
Всем, кому интересна тема OSINT
Программа
Основы сетей
Организация и технологии передачи данных
Физический уровень сетей
Особенности технологии Ethernet
Протокол TCP/IP
Формирование глобальной сети Интернет
Протоколы беспроводной передачи данных
Управление сетью
Обеспечение безопасности компьютерных сетей
Основы безопасности в Сети
Ключевые принципы цифровой гигиены
Фингерпринтинг и телеметрия
Социальная инженерия
Корпоративные системы безопасности
Нестандартные устройства слежения и деанонимизации
Вирусы и следящее ПО
Контр-OSINT: агрессивная защита информационных ресурсов
Создание и практика использования ханипотов на базе документов
Пиксель-трекинг через почтовые рассылки
Сбор информации о пользователях через работу со специальными ссылками и QR-кодами
Слежка за посетителями корпоративных ресурсов: эксплуатация JavaScript и использование иных возможностей
Контроль действий сотрудников (легальная слежка): обзор SIEM и DLP-систем
Организация сбора фингерпритинга на ресурсах компании
Анализ социальной и поисковой активности сотрудников
Виртуализация и безопасность
Реализация принципа разделения сред
Обзор семейства ОС Linux
Гипервизоры и их безопасность
Установка и управление виртуальными машинами
«Безопасные» сборки Linux
Сборки Linux для OSINT
Основы администрирования Linux
Обеспечение анонимности в Интернете
Методы маскировки IP-адреса и других характерных признаков пользователя
Особенности работы СОРМ и системы DPI
Использование VPN, прокси и «дедиков»
TOR: луковая маршрутизация
Настройка и использование связок
Настройка собственных средств анонимизации
Безопасность: инструменты и софт
Файрволл
Песочница
Антивирусы
Браузеры
Мессенджеры
Почта
Поисковые системы
Облачные хранилища
Контейнеры
Сетевые сервисы для обеспечения безопасности
Opensource-аналоги для проприетарного софта
Шифрование
Выбор инструментария для шифрования
Особенности настройки VeraCrypt для повышения безопасности
Создание контейнеров и контейнеров с двойным дном
Шифрование устройств
Шифрование операционной системы
Безопасные финансовые операции в Сети
Особенности и принципы работы криптовалют
Опасные и безопасные криптовалюты
Как правильно покупать и хранить криптовалюту
Работа криптобирж и обменников
Инструментарий для анализа транзакций криптовалют
Противодействие форензике
Основные векторы угроз и методы защиты
Защита системной информации и логов в Windows и Linux
Обеспечение безопасности BIOS и процесса загрузки ОС
Использование специальных программ для противодействия форензике
Форензика и шифрование: защита информации от дешифровки
Правила создания криптостойких паролей
Безопасность метаданных
Экстренное уничтожение данных
Защита мобильных устройств
Создание виртуальной личности
Создание установочных данных
Генерирование фотографий
Правила создания безопасной почты
Временные сим-карты и аккаунты
Виртуальные карты
Одноразовые сервисы
Итоговая аттестация
Стоимость: 74800 руб.
СКАЧАТЬ СЛИВЫ КУРСОВ
Курс предназначен для тех, кто хочет углубить свои знания в области обеспечения безопасности в сети. Программа затрагивает ключевые аспекты использования методов OSINT и анонимизации, необходимых для эффективной защиты информационных ресурсов. Особое внимание будет уделено вопросам безопасности, в контексте использования различных инструментов и ПО, предотвращающих внешние угрозы.
Целевая аудитория
Сотрудники служб безопасности, специалисты ИБ
Сотрудники информационно-аналитических отделов
Всем, кому интересна тема OSINT
Программа
Основы сетей
Организация и технологии передачи данных
Физический уровень сетей
Особенности технологии Ethernet
Протокол TCP/IP
Формирование глобальной сети Интернет
Протоколы беспроводной передачи данных
Управление сетью
Обеспечение безопасности компьютерных сетей
Основы безопасности в Сети
Ключевые принципы цифровой гигиены
Фингерпринтинг и телеметрия
Социальная инженерия
Корпоративные системы безопасности
Нестандартные устройства слежения и деанонимизации
Вирусы и следящее ПО
Контр-OSINT: агрессивная защита информационных ресурсов
Создание и практика использования ханипотов на базе документов
Пиксель-трекинг через почтовые рассылки
Сбор информации о пользователях через работу со специальными ссылками и QR-кодами
Слежка за посетителями корпоративных ресурсов: эксплуатация JavaScript и использование иных возможностей
Контроль действий сотрудников (легальная слежка): обзор SIEM и DLP-систем
Организация сбора фингерпритинга на ресурсах компании
Анализ социальной и поисковой активности сотрудников
Виртуализация и безопасность
Реализация принципа разделения сред
Обзор семейства ОС Linux
Гипервизоры и их безопасность
Установка и управление виртуальными машинами
«Безопасные» сборки Linux
Сборки Linux для OSINT
Основы администрирования Linux
Обеспечение анонимности в Интернете
Методы маскировки IP-адреса и других характерных признаков пользователя
Особенности работы СОРМ и системы DPI
Использование VPN, прокси и «дедиков»
TOR: луковая маршрутизация
Настройка и использование связок
Настройка собственных средств анонимизации
Безопасность: инструменты и софт
Файрволл
Песочница
Антивирусы
Браузеры
Мессенджеры
Почта
Поисковые системы
Облачные хранилища
Контейнеры
Сетевые сервисы для обеспечения безопасности
Opensource-аналоги для проприетарного софта
Шифрование
Выбор инструментария для шифрования
Особенности настройки VeraCrypt для повышения безопасности
Создание контейнеров и контейнеров с двойным дном
Шифрование устройств
Шифрование операционной системы
Безопасные финансовые операции в Сети
Особенности и принципы работы криптовалют
Опасные и безопасные криптовалюты
Как правильно покупать и хранить криптовалюту
Работа криптобирж и обменников
Инструментарий для анализа транзакций криптовалют
Противодействие форензике
Основные векторы угроз и методы защиты
Защита системной информации и логов в Windows и Linux
Обеспечение безопасности BIOS и процесса загрузки ОС
Использование специальных программ для противодействия форензике
Форензика и шифрование: защита информации от дешифровки
Правила создания криптостойких паролей
Безопасность метаданных
Экстренное уничтожение данных
Защита мобильных устройств
Создание виртуальной личности
Создание установочных данных
Генерирование фотографий
Правила создания безопасной почты
Временные сим-карты и аккаунты
Виртуальные карты
Одноразовые сервисы
Итоговая аттестация
Стоимость: 74800 руб.
СКАЧАТЬ СЛИВЫ КУРСОВ
Для возможности скачивать складчины и сливы курсов нужно зарегистрироваться
Возможно, Вас ещё заинтересует:
- Про здоровые отношения [Наталья Жукова]
- Продажи без созвонов [Алекс Ренд]
- Пипл Партнер для сотрудников и его роль в компании [Udemy] [Mike Pritula]
- Мастер редактирования изображений в модели Gemini 2.5 Flash (Nano Banana) [Udemy] [Prince Patni]
- Оливковое масло [Академия оливкового масла Оливита] [Надежда Полякова]
- Я был (а) оружием в родительских битва [Институт Открытого поля] [Кира Паульсен]
- Беременность и эндокринная патология. Часть 1 [Александр Циберкин]
- ЗОЖигай на кухне [leonov_chef] [Сергей Леонов]
- [Вязание] Вязаный спицами модный кардиган с японским плечом Mono Boxy [Вяжи.ру] [Mono Knit Editions]
- [Выкройки] Брюки капри Констанца Б. Размер 40-50. Рост 168-172 [Кристина Юсупова]