MIG
Магистр
Полный курс по кибербезопасности Сетевая безопасность
(Часть 1)
Udemy
Содержание первой части перевода:
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
Часть 2 из 9
Windows — Брандмауэры на базе узлов — Брандмауэр Windows
Windows — Windows Firewall Control (WFC)
Windows — Брандмауэры на базе узлов — Сторонние разработчики
Linux — Брандмауэры на базе узлов — iptables
Linux — Брандмауэры на базе узлов — UFW, gufw и nftables
Часть 3 из 9
Mac — Брандмауэры на базе узлов — pflist, Icefloor и Murus
Mac — Брандмауэры на базе узлов — Little Snitch
Сетевые брандмауэры — Маршрутизаторы — DD-WRT
Сетевые брандмауэры — Аппаратная часть
Сетевые брандмауэры — pfSense, Smoothwall и Vyos
ARP-spoofing и сетевые коммутаторы
Эффективная изоляция сетей
Часть 4 из 9
Слабые места сетей Wi-Fi — WPA, WPA2, TKIP и CCMP
Слабые места сетей Wi-Fi — защищенная установка Wi-Fi (Wi-Fi Protected Setup / WPS)
Слабые места сетей Wi-Fi — атаки типа "Злой двойник" (Evil Twin) и поддельные / фальшивые точки доступа (Rouge AP)
Тестирование безопасности сетей Wi-Fi
Беспроводная безопасность — защищенная конфигурация и изоляция сетей
Беспроводная безопасность — изоляция и уменьшение охвата радиочастотного покрытия
Беспроводная безопасность — кто в моей Wi-Fi сети?
Wireshark, tcpdump, tshark, iptables
Часть 5 из 9
Wireshark — обнаружение вредоносного программного обеспечения и хакеров
Сетевой мониторинг — Wincap, NST, Netminer и NetWorx
IP-адресы
Соединения с 3-ми сторонами
HTTP Referer
Куки и скрипт ы
Суперкуки
Отпечатки браузеров и предоставление информации браузерам
Функционал браузеров
Профилирование - изучение браузеров и личности в интернете
Часть 6 из 9
Поисковые системы Ixquick и Startpage
Поисковая система DuckDuckGo
Сервис Disconnect search
Поисковая система YaCy
Приватный и анонимный поиск
Уменьшение поверхности атаки на браузер
Демонстрация взлома браузера
Изоляция и компартментализация браузера
Firefox: безопасность, приватность, слежка
Часть 7 из 9
uMatrix — HTTP-фильтры, блокировка рекламы и отслеживания
Disconnect, Ghostery, Request policy — HTTP-фильтры, блокировка рекламы и отслеживания
ABP, Privacy badger, WOT — HTTP-фильтры, блокировка рекламы и отслеживания
No-script — HTTP-фильтры, блокировка рекламы и отслеживания
Policeman и прочие — HTTP-фильтры, блокировка рекламы и отслеживания
История, куки и суперкуки
HTTP Referer
Часть 8 из 9
Сертификаты и шифрование
Усиление защиты Firefox
Как взламываются пароли — Хеши
Как взламываются пароли — Hashcat
Пароли в операционных системах
Менеджеры паролей
Часть 9 из 9
Менеджеры паролей — KeePass, KeePassX и KeyPassXC
Менеджеры паролей — LastPass
Менеджеры паролей — усиление защиты LastPass
Создание стойкого пароля
Многофакторная аутентификация — Программные токены — Google Authenticator и Authy
Многофакторная аутентификация — Аппаратные токены — Донглы (ключи) для двухфакторной аутентификации
Выбор метода многофакторной аутентификации
Многофакторная аутентификация — преимущества и недостатки
Будущее паролей и аутентификации
Интро на русском:
Описание:
Сетевая безопасность, безопасность в беспроводных сетях и сетях Wi-Fi, межсетевые экраны / файрволы, мониторинг сетей на наличие угроз, Wireshark, защищенная работа с сетями, менеджеры паролей, средства аутентификации.
Содержание первой части перевода:
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
(Часть 1)
Udemy
- Авторы: Nathan House
- Перевод:
У вас нет прав на просмотр ссылок, пожалуйста: Вход или Регистрация
- Озвучка:
У вас нет прав на просмотр ссылок, пожалуйста: Вход или Регистрация
- Оригинальное название: The Complete Cyber Security Course : Network Security!
- Источник: Udemy
- Дата публикации: 2017
- Общий объем оригинала "Сетевая безопасность!": 12 часов 22 минуты
- Объем перевода первой части "Сетевая безопасность!": ~1 час 20 минут
- Тип перевода: перевод и озвучка на русский
- Формат: видео, без субтитров
Содержание первой части перевода:
- Маршрутизаторы — сканирование портов и уязвимостей
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
Комментарий переводчика"Полный курс по кибербезопасности" состоит из 4 томов.
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"
Второй том этого курса имеет название "Сетевая безопасность!" и длится 12 часов 22 минуты.
Перевод и озвучка второго тома поделена на 9 частей.
В данной складчине находится перевод 1-й части 2-го тома продолжительностью ~1 час 20 минут. Содержание курса "Сетевая безопасность!"Часть 1 из 9 (вы здесь!)
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимный серфинг в сети!", четвёртый том "Защита рабочей станции!"
Второй том этого курса имеет название "Сетевая безопасность!" и длится 12 часов 22 минуты.
Перевод и озвучка второго тома поделена на 9 частей.
В данной складчине находится перевод 1-й части 2-го тома продолжительностью ~1 час 20 минут. Содержание курса "Сетевая безопасность!"Часть 1 из 9 (вы здесь!)
- Маршрутизаторы — сканирование портов и уязвимостей
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
Часть 2 из 9
- Межсетевые экраны / Брандмауэры / Файрволы
Windows — Брандмауэры на базе узлов — Брандмауэр Windows
Windows — Windows Firewall Control (WFC)
Windows — Брандмауэры на базе узлов — Сторонние разработчики
Linux — Брандмауэры на базе узлов — iptables
Linux — Брандмауэры на базе узлов — UFW, gufw и nftables
Часть 3 из 9
- Межсетевые экраны / Брандмауэры / Файрволы
Mac — Брандмауэры на базе узлов — pflist, Icefloor и Murus
Mac — Брандмауэры на базе узлов — Little Snitch
Сетевые брандмауэры — Маршрутизаторы — DD-WRT
Сетевые брандмауэры — Аппаратная часть
Сетевые брандмауэры — pfSense, Smoothwall и Vyos
- Сетевые атаки, Архитектура и Изоляция
ARP-spoofing и сетевые коммутаторы
Эффективная изоляция сетей
Часть 4 из 9
- Безопасность беспроводных сетей и сетей Wi-Fi
Слабые места сетей Wi-Fi — WPA, WPA2, TKIP и CCMP
Слабые места сетей Wi-Fi — защищенная установка Wi-Fi (Wi-Fi Protected Setup / WPS)
Слабые места сетей Wi-Fi — атаки типа "Злой двойник" (Evil Twin) и поддельные / фальшивые точки доступа (Rouge AP)
Тестирование безопасности сетей Wi-Fi
Беспроводная безопасность — защищенная конфигурация и изоляция сетей
Беспроводная безопасность — изоляция и уменьшение охвата радиочастотного покрытия
Беспроводная безопасность — кто в моей Wi-Fi сети?
- Мониторинг сетей на наличие угроз
Wireshark, tcpdump, tshark, iptables
Часть 5 из 9
- Мониторинг сетей на наличие угроз
Wireshark — обнаружение вредоносного программного обеспечения и хакеров
Сетевой мониторинг — Wincap, NST, Netminer и NetWorx
- Как нас отслеживают в сети
IP-адресы
Соединения с 3-ми сторонами
HTTP Referer
Куки и скрипт ы
Суперкуки
Отпечатки браузеров и предоставление информации браузерам
Функционал браузеров
Профилирование - изучение браузеров и личности в интернете
Часть 6 из 9
- Поисковые системы и приватность
Поисковые системы Ixquick и Startpage
Поисковая система DuckDuckGo
Сервис Disconnect search
Поисковая система YaCy
Приватный и анонимный поиск
- Безопасность браузеров и предотвращение слежки
Уменьшение поверхности атаки на браузер
Демонстрация взлома браузера
Изоляция и компартментализация браузера
Firefox: безопасность, приватность, слежка
Часть 7 из 9
- Безопасность браузеров и предотвращение слежки
uMatrix — HTTP-фильтры, блокировка рекламы и отслеживания
Disconnect, Ghostery, Request policy — HTTP-фильтры, блокировка рекламы и отслеживания
ABP, Privacy badger, WOT — HTTP-фильтры, блокировка рекламы и отслеживания
No-script — HTTP-фильтры, блокировка рекламы и отслеживания
Policeman и прочие — HTTP-фильтры, блокировка рекламы и отслеживания
История, куки и суперкуки
HTTP Referer
Часть 8 из 9
- Безопасность браузеров и предотвращение слежки
Сертификаты и шифрование
Усиление защиты Firefox
- Пароли и методы аутентификации
Как взламываются пароли — Хеши
Как взламываются пароли — Hashcat
Пароли в операционных системах
Менеджеры паролей
Часть 9 из 9
- Пароли и методы аутентификации
Менеджеры паролей — KeePass, KeePassX и KeyPassXC
Менеджеры паролей — LastPass
Менеджеры паролей — усиление защиты LastPass
Создание стойкого пароля
Многофакторная аутентификация — Программные токены — Google Authenticator и Authy
Многофакторная аутентификация — Аппаратные токены — Донглы (ключи) для двухфакторной аутентификации
Выбор метода многофакторной аутентификации
Многофакторная аутентификация — преимущества и недостатки
Будущее паролей и аутентификации
Интро на русском:
Описание:
Сетевая безопасность, безопасность в беспроводных сетях и сетях Wi-Fi, межсетевые экраны / файрволы, мониторинг сетей на наличие угроз, Wireshark, защищенная работа с сетями, менеджеры паролей, средства аутентификации.
Содержание первой части перевода:
- Маршрутизаторы — сканирование портов и уязвимостей
Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
Кастомные опенсорсные прошивки маршрутизаторов
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.
Последнее редактирование модератором: