Специалист - СЕН2 (ECSA) Тестирование на проникновение хакера и анализ безопасности.

Скачать Специалист - СЕН2 (ECSA) Тестирование на проникновение хакера и анализ безопасности. Автор:

Клевогин Сергей


Год издания: 2016
Страниц: 11:36:21
Язык: русский
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
Подробнее

The Complete Cyber Security Course : End Point Protection!

Скачать The Complete Cyber Security Course : End Point Protection! Год издания: 2017
Страниц: 16:38:59
Язык: английский
Том 4: Антивирусы и вредоносные программе, Disk Encryption, Обнаружение и удаление вредоносных программ, приложений и контроль исполнения

Learn a practical skill-set in securing laptops, desktops and mobile devices from all types of threats, including, advanced hackers, trackers, exploit kits, thieves and much more.
On this course we cover end-point-protection, which is an extremely important and hot topic in cyber security right now!
Go from a beginner to advanced in this easy to follow expert course.
Covering all the major platforms Windows, MacOS, Linux, iOS and Android.
Master the selection and implementation of solid disk encryption technology to protect devices from disk decryption attacks.
Подробнее

Системы управления связи и безопасности №4, 2016

Скачать Системы управления связи и безопасности №4, 2016 Год издания: 2016
Страниц: 260
Язык: русский
«Системы управления связи и безопасности» - цель журнала – анализ известных работ в области координации сложных многоуровневых систем. Особое внимание уделено анализу работ, в которых рассматривается распределение ресурса в многоуровневых системах в качестве управляющего воздействия.
Подробнее

Udemy - WordPress Security The Ethical Hacker Way

Скачать Udemy - WordPress Security The Ethical Hacker Way Автор:

Tarek N


Год издания: 2016
Страниц: 2 hours
Язык: английский
Follow these simple steps to secure WordPress like a hacker does.
Watch over a hacker's shoulder as he implements his own WordPress security.
Created by ethical hackers, this course shows you how to secure your WordPress like a hacker does - step by step.
The course is divided into four sections from beginner to advanced.
Подробнее

Essentials of Cryptography and Network Security

Скачать Essentials of Cryptography and Network Security Автор:

isa Bock


Год издания: 2015
Страниц: 1h 45m
Язык: английский
Though technology changes rapidly, the need to assure the confidentiality, integrity, authenticity, and accountability of information does not. Understanding the basics of cryptography is fundamental to keeping your networks, systems, and data secure. In this course, Lisa Bock reviews the historical and present-day uses of encryption, including techniques such as symmetric and asymmetric encryption, algorithms, and hashing. She also reviews message digest and passwords and provides a demonstration of a typical SSL transaction. By the end of this course, you'll have a solid understanding of what it takes to move and store data securely.
Подробнее

Ethical Hacking: Social Engineering

Скачать Ethical Hacking: Social Engineering Автор:

Lisa Bock


Год издания: 2016
Страниц: 1:18
Язык: английский
Social engineering is a technique hackers use to manipulate end users and obtain information about an organization or computer systems. In order to protect their networks, IT security professionals need to understand social engineering, who is targeted, and how social engineering attacks are orchestrated.
In this course, cybersecurity expert Lisa Bock discusses the methods a hacker might use, including embedding malicious links and attachments in emails and using mobile devices and social media to deploy an attack. She discusses the concept of "misuse of trust"—how hackers use charm, power, and influence to penetrate an organization—and why you need to be extra cautious with the disgruntled employee. Finally, Lisa discusses countermeasures security professionals can take to address these attacks.
Подробнее

Ethical Hacking: Sniffers

Скачать Ethical Hacking: Sniffers Автор:

Lisa Bock


Год издания: 2016
Страниц: 1:13
Язык: английский
Ethical hackers: Get an inside look into the tools the black hat hackers use to "sniff" network traffic, and discover how to countermeasure such attacks. Security ambassador Lisa Bock explains what a sniffer is, and how hackers use it to intercept network traffic. She reviews the seven-layer OSI model, active vs. passive attacks, and the different types of protocol attacks, including MAC and macof attacks, DNS caching and forgery, DHCP denial-of-service attacks, and ARP cache poisoning. Learn how ethical hackers have an arsenal of tools to emulate these attacks and techniques, from examining headers and URLs to capturing images. Lisa relies on Wireshark, a network protocol analyzer for Unix and Windows, but also introduces other sniffing tools, including TShark, tcpdump, and CloudShark.
Подробнее

Ethical Hacking: Viruses and Worms

Скачать Ethical Hacking: Viruses and Worms Автор:

Lisa Bock


Год издания: 2016
Страниц: 0:38
Язык: английский
Malware is often one of the first ways hackers will target a system or network. Ethical hackers can combat malware such as viruses and worms by understanding exactly how they are created, dispersed, detected, and neutralized. This course is part of our Ethical Hacking series, designed to give security professionals the tools to defend against attacks and prepare for the Certified Ethical Hacking exam. Join security ambassador Lisa Bock for an overview of malware, the differences between viruses and worms, and current virus trends and types, including macro, boot, shell, and cluster viruses. She also reviews the threat of polymorphism, techniques for overriding parasitic viruses, and the growing threat of ransomware. By the end of the course, you'll have the skills to detect and defend against malware on your own computer or your company's network.
Подробнее

Подпольный интернет. Темная сторона мировой паутины

Скачать Подпольный интернет. Темная сторона мировой паутины Автор:

Джейми Бартлетт


Год издания: 2017
Страниц: 330
Язык: русский
Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного интернета».
Подробнее

Информационная безопасность. Защита и нападение. 2-е издание

Скачать Информационная безопасность. Защита и нападение. 2-е издание Автор:

Бирюков А.А.


Год издания: 2017
Страниц: 434
Язык: русский
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Подробнее