[ЭКСКЛЮЗИВ] Полный курс по кибербезопасности: Секреты хакеров! Часть 7 из 8.

Курс: «Полный курс по кибербезопасности: Секреты хакеров! Часть 7 из 8.» Это 7 часть (предпоследняя) данного материала! Курс разделен на 8 частей. Общая продолжительность курса более 11 часов. Части будут появляться по мере раздачи на складчике. Изучайте по порядку. Материал очень крутой. Будет полезно для тех, кто посещает вебинары Вектора и кто хочет узнать про кибербезопасность. Материал рекомендуем изучить! Материал прислал Secure с комментарием:

Здравствуйте! Посмотрел вашу статью про анонимность битков и решил сегодня прислать еще одну (7 часть) легендарного курса. Предпоследняя 7 часть легендарного курса! Часть информативная, как и все остальные. Завтра опубликую 8 и потом начнем работать над вторым томом. Изучайте по порядку, если вы только увидели этот курс. Скоро пришлю один крутой курс, который схож по тематике с этим. Пока только в планах, изучаю сам, но, думаю, что пришлю. Думаю или по частям или сразу весь (не от меня зависит), пока что нужно завершить раздачу этого курса. До встречи!

Материал может быть удален по запросу правообладателя!

Описание курса:

«Полный курс по кибербезопасности» состоит из 4 томов. Первый том «Секреты хакеров!», второй том «Сетевая безопасность!», третий том «Анонимный серфинг в сети!», четвёртый том «Защита рабочей станции!» Первый том этого курса имеет название «Секреты хакеров!» и длится 11 часов 06 минут. Перевод и озвучка первого тома поделена на 8 частей. Это седьмая часть данного курса.

Описание полного курса:

СОДЕРЖАНИЯ СЕДЬМОЙ ЧАСТИ КУРСА:

Безопасность через изоляцию и компартментализацию:

  • Windows — песочницы и изоляция приложений — Sandboxie
  • Linux — песочницы и изоляция приложений
  • Mac — песочница Sandbox и изоляция приложений
  • Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования
  • Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем
  • Побег вредоносного программного обеспечения из виртуальной машины
  • Усиление защиты виртуальных машин
  • Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации
  • Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси
  • Whonix — слабые места

Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.

UPD: Хотим порекомендовать вам данного автора (переводчика на русский язык) многих крутых зарубежных курсов! Автор старается, делает огромный вклад в развитие темы. Больше таким никто не занимается. Если Вам интересны другие части этого курса, а также другие материалы по этой или другой тематике — можете посмотреть профиль автора на складчике и выбрать интересующий материал. Цены низкие, всем по карману. Для чего сделана приписка: Получаем очень много отзывов, хотим отблагодарить переводчика.

Материал предоставлен исключительно для ознакомления!

Опубликовано: Secure

Окт 31, 2017

5 оценок, среднее: 5,00 из 55 оценок, среднее: 5,00 из 55 оценок, среднее: 5,00 из 55 оценок, среднее: 5,00 из 55 оценок, среднее: 5,00 из 5
1


FavoriteLoadingДобавить в закладки

Всего комментариев: 1

  • Ответить

    faradj93

    Ноябрь 9, 2017 в 00:04

    Долгожданная часть спасибооо :smile:

    (0)

Оставить комментарий


* - обязательное поле для заполнения.

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Подтвердите, что Вы не бот — выберите человечка с поднятой рукой:

Уведомлять меня при ответах на мои комментарии



Курсы недели