Безопасность и защита сайта от угроз и взлома (2018)
Udemy
Чему вы научитесь:
- Рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.
- В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.
- SQL-инъекции.
- Межсайтовый скриптинг – XSS.
- Межсайтовая подделка запроса – CSRF.
- Недочеты системы аутентификации и хранения сессий.
- Безопасная конфигурация компонентов приложения.
💾Скачать с Яндекс Диска
Udemy
Чему вы научитесь:
- Рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.
- В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.
- SQL-инъекции.
- Межсайтовый скриптинг – XSS.
- Межсайтовая подделка запроса – CSRF.
- Недочеты системы аутентификации и хранения сессий.
- Безопасная конфигурация компонентов приложения.
💾Скачать с Яндекс Диска
Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Спаси и сохрани! Сравниваем популярные программы для резервного копирования
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
Web-сервер глазами хакера (2007)
Фленов М. Е.
Если вы умеете взламывать web-сайты, то вы также сможете лучше других его обезопасить, поэтому вам просто необходимо познакомиться с приёмами и методами взлома и поиска уязвимостей, представленными автором в этом руководстве.
В книге рассматриваются следующие темы:
- основы безопасности;
- простые методы взлома;
- взлом php-сценариев;
- SQL-инъекции;
- DoS-атака на веб-сайт;
- XSS и многое другое.
Целевая аудитория: опытные программисты на php и системные администраторы.
Язык: русский.
💾 Скачать из облака
Фленов М. Е.
Если вы умеете взламывать web-сайты, то вы также сможете лучше других его обезопасить, поэтому вам просто необходимо познакомиться с приёмами и методами взлома и поиска уязвимостей, представленными автором в этом руководстве.
В книге рассматриваются следующие темы:
- основы безопасности;
- простые методы взлома;
- взлом php-сценариев;
- SQL-инъекции;
- DoS-атака на веб-сайт;
- XSS и многое другое.
Целевая аудитория: опытные программисты на php и системные администраторы.
Язык: русский.
💾 Скачать из облака
APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
[Видеоурок] Поиск уязвимостей в маршрутизаторах с помощью Shodan, Censys и nMap
Поисковые системы уязвимостей находят много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находятся роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.
🖥 Смотреть
Поисковые системы уязвимостей находят много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находятся роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.
🖥 Смотреть
Небольшой набор самых популярных фреймворков (методических документов) для проведения тестирования на проникновение
В PTES приведена подробная структура задач, решаемых в ходе тестирования защищенности и примеры использования различных инструментов, но при этом применение такого средства как Metasploit Framework практически не описано.
OSSTM в большей степени предназначен для менеджеров по информационной безопасности и содержит техническую информацию в очень ограниченном объеме.
NIST SP 800-115 был принят в 2008-м году и не полностью отражает современные подходы к тестированию защищенности.
OWASP Testing Guide посвящен тестированию защищенности исключительно web-приложений и содержит подробное и структурированное описание методов тестирования, а также варианты применения различных инструментов.
💾 Скачать из облака
В PTES приведена подробная структура задач, решаемых в ходе тестирования защищенности и примеры использования различных инструментов, но при этом применение такого средства как Metasploit Framework практически не описано.
OSSTM в большей степени предназначен для менеджеров по информационной безопасности и содержит техническую информацию в очень ограниченном объеме.
NIST SP 800-115 был принят в 2008-м году и не полностью отражает современные подходы к тестированию защищенности.
OWASP Testing Guide посвящен тестированию защищенности исключительно web-приложений и содержит подробное и структурированное описание методов тестирования, а также варианты применения различных инструментов.
💾 Скачать из облака
Хакерство для чайников (Hacking For Dummies)
Kevin Beaver
В этой книге вы научитесь взламывать системы для защиты от злонамеренных атак.
Взломать что-то оставлено только плохим парням? Конечно, нет! Hacking For Dummies, 5th Edition - это полностью обновленный ресурс, который поможет вам взломать вашу систему, чтобы лучше защитить сеть от вредоносных атак. Этот текст помогает вам распознать любые уязвимости, которые скрываются в вашей системе, позволяя вам исправить их до того, как их найдет кто-то другой.
Тестирование на проникновение, оценки уязвимостей, рекомендации по безопасности и другие аспекты этического взлома рассматриваются в этой книге, включая взломы Windows 10, взломы Linux, взломы веб-приложений, взломы баз данных, взломы VoIP и взломы мобильных компьютеров. Кроме того, у вас есть доступ к бесплатным инструментам тестирования и приложению, в котором подробно описываются ценные инструменты и ресурсы.
Язык: Английский
💾 Скачать из облака
Kevin Beaver
В этой книге вы научитесь взламывать системы для защиты от злонамеренных атак.
Взломать что-то оставлено только плохим парням? Конечно, нет! Hacking For Dummies, 5th Edition - это полностью обновленный ресурс, который поможет вам взломать вашу систему, чтобы лучше защитить сеть от вредоносных атак. Этот текст помогает вам распознать любые уязвимости, которые скрываются в вашей системе, позволяя вам исправить их до того, как их найдет кто-то другой.
Тестирование на проникновение, оценки уязвимостей, рекомендации по безопасности и другие аспекты этического взлома рассматриваются в этой книге, включая взломы Windows 10, взломы Linux, взломы веб-приложений, взломы баз данных, взломы VoIP и взломы мобильных компьютеров. Кроме того, у вас есть доступ к бесплатным инструментам тестирования и приложению, в котором подробно описываются ценные инструменты и ресурсы.
Язык: Английский
💾 Скачать из облака
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Выбираем файрвол. Проверяем восемь домашних файрволов на строгость
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Курс по компьютерным сетям начального уровня
Цель курса - Кратко рассказать об основных понятиях компьютерсных сетей
Будет интересен программистам, начинающим системным админиистраторам, а также всем, кто интересуеться компьютерными сетями. Если вы один из них, то очень советую данный курс к прослушиванию.
Курс бесплаьный, все лекции и практики по курсу изложены в логическом порядке в плейлистах YouTube.
📌 Лекции по компьютерным сетям (Плейлист YouTube 56 видео)
📌 Практики по компьютерным сетям (Плейлист YouTube 22 видео)
📌 Полное содержание курса и удобная навигация
Цель курса - Кратко рассказать об основных понятиях компьютерсных сетей
Будет интересен программистам, начинающим системным админиистраторам, а также всем, кто интересуеться компьютерными сетями. Если вы один из них, то очень советую данный курс к прослушиванию.
Курс бесплаьный, все лекции и практики по курсу изложены в логическом порядке в плейлистах YouTube.
📌 Лекции по компьютерным сетям (Плейлист YouTube 56 видео)
📌 Практики по компьютерным сетям (Плейлист YouTube 22 видео)
📌 Полное содержание курса и удобная навигация
Игра на доверии. Пентестим Multicast DNS и Service discovery
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Router EXploitation Toolkit – тулза для автоматической проверки самых распространенных домашних роутеров на уязвимости
Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.
📌 https://github.com/j91321/rext
Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.
📌 https://github.com/j91321/rext
MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Защита мобильных телефонов от атак
Михайлов Д.М., Жуков И.Ю.
2011
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.
💾 Скачать из облака
#книга
Михайлов Д.М., Жуков И.Ю.
2011
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.
💾 Скачать из облака
#книга
Хочешь научиться манипулировать людьми и заставлять их делать то, что хочешь ты?
Тогда советую подписаться на самый крутой канал в сфере Социальной Инженерии
Автор рассказывает, как взломать человека, сделать так, чтобы человек сам рассказал Вам нужную информацию, выдал свой пароль или предоставил полный доступ в систему.
- Социальная Инженерия.
- НЛП | Профайлинг.
- Анонимность и безопасность в сети интернет.
- Хакинг | Пентест.
- OSINT.
- Даркнет и всё что с ним связано.
- Лучшая литература о психологии, профайлингу, манипуляции человека.
- Полезный и интересный видеоматериал.
Никакой воды, только Social Engineering.
Я сам читаю этот канал и Вам тоже советую 👉🏻 https://t.iss.one/Social_engineering_club
Тогда советую подписаться на самый крутой канал в сфере Социальной Инженерии
Автор рассказывает, как взломать человека, сделать так, чтобы человек сам рассказал Вам нужную информацию, выдал свой пароль или предоставил полный доступ в систему.
- Социальная Инженерия.
- НЛП | Профайлинг.
- Анонимность и безопасность в сети интернет.
- Хакинг | Пентест.
- OSINT.
- Даркнет и всё что с ним связано.
- Лучшая литература о психологии, профайлингу, манипуляции человека.
- Полезный и интересный видеоматериал.
Никакой воды, только Social Engineering.
Я сам читаю этот канал и Вам тоже советую 👉🏻 https://t.iss.one/Social_engineering_club
Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep
Полный Курс По Кибербезопасности: Анонимный серфинг в сети (Том 3)
Изучите практические навыки, позволяющие сохранять анонимность в Интернете и поддерживать полную конфиденциальность даже против хорошо обеспеченного противника с глобальным влиянием. Охватывает все основные платформы, включая Windows, MacOS, Linux. iOS и Android.
В курсе подробно рассказано обо всех лучших методах анонимности и конфиденциальности. В том числе;
• Tor
• VPN - виртуальные частные сети
• Прокси-серверы - HTTP, HTTPS, SOCKs и Web
• SSH Secure Shell
• Операционные системы Live - Tails, Knoppix, Puppy Linux, Jondo live, Tiny Core Linux
• OPSEC - Безопасность операций
• I2P - Невидимый интернет-проект
• JonDoNym
• Внешние соединения - Горячие точки и Кафе
• Мобильные, Сотовые телефоны и Сотовые сети
• Пуленепробиваемый хостинг
• и другие.
Данный курс пришел к нам из-за рубежа. Кто немного знает английский — тот поймет, ничего сложного нет. Будет полезно всем, кто увлекается безопасностью и всем, кто посещал вебинары Вектора.
💾 Диск Mail.ru
Изучите практические навыки, позволяющие сохранять анонимность в Интернете и поддерживать полную конфиденциальность даже против хорошо обеспеченного противника с глобальным влиянием. Охватывает все основные платформы, включая Windows, MacOS, Linux. iOS и Android.
В курсе подробно рассказано обо всех лучших методах анонимности и конфиденциальности. В том числе;
• Tor
• VPN - виртуальные частные сети
• Прокси-серверы - HTTP, HTTPS, SOCKs и Web
• SSH Secure Shell
• Операционные системы Live - Tails, Knoppix, Puppy Linux, Jondo live, Tiny Core Linux
• OPSEC - Безопасность операций
• I2P - Невидимый интернет-проект
• JonDoNym
• Внешние соединения - Горячие точки и Кафе
• Мобильные, Сотовые телефоны и Сотовые сети
• Пуленепробиваемый хостинг
• и другие.
Данный курс пришел к нам из-за рубежа. Кто немного знает английский — тот поймет, ничего сложного нет. Будет полезно всем, кто увлекается безопасностью и всем, кто посещал вебинары Вектора.
💾 Диск Mail.ru