Скачать книги бесплатно

Сегодня:
Мадам и ее служанка / Madame et sa soubrette (HD)
Служанка молодой женщины из высшего света готова удовлетворить свою госпожу любым способом. Она очень покорна. А когда придет двое гостей, то она ...
Модели занимаются аналом в белье / Anal Loving Lingerie Models (FullHD)
Любите ли вы женское белье и любите ли вы анальный секс? Самые фигуристые порномодели одевают сексуальные чулки и нижнее белье, чтобы выглядеть ...
Карта сайта Контакты Главная
Upgrade to Turbo Upgrade to Turbo
Скрыть рекламный блок

Интересное

Upgrade to Turbo

Календарь

«    Сентябрь 2025    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930 

Интересное

Upgrade to Turbo

Наши партнеры

Архив новостей

Сентябрь 2025 (126)
Август 2025 (124)
Июль 2025 (103)
Июнь 2025 (75)
Май 2025 (123)
Апрель 2025 (114)

Реклама

Реклама

Авторизация

Подписка на Новости:

Введите Ваш EMAIL:

Реклама

Реклама

Это интересно

Upgrade to Turbo
Реклама

Опрос

Как грузиться наш сайт?


Интересное

Upgrade to Turbo

Реклама

Реклама

Реклама

Реклама

Счетчик

Flag Counter
Скачать книги » Облако тегов » кибербезопасность
АвторАвтор: admin | ДатаДата: 21-04-2024, 09:51

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
АвторАвтор: kabota | ДатаДата: 2-05-2022, 11:54

Специалист по информационной безопасности — одна из самых востребованных профессий В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Содержание:
Модуль 1. Цель и психология атак
Модуль 2. Психология хакерских атак
Модуль 3. Разведка
Модуль 4. Проникновение в инфраструктуру
Модуль 5. Закрепление в инфраструктуре
Модуль 6. Сетевая сегментация
Модуль 7. Конфигурирование Linux
Модуль 8. Выжимаем соки из антивируса
Модуль 9. Autoruns
Модуль 10. Sysmon
Модуль 11. Аудит
Модуль 12. Конфигурирование аудита ОС Windows
Модуль 13. Сбор данных WEF
Модуль 14. Краткий обзор siem решений
Модуль 15. Конфигурирование ОС Windows
Модуль 16. Конфигурирование ОС Windows
Модуль 17. Процессы реагирования на инциденты
Модуль 18. Автоматизация реагирования на инциденты
Upgrade to Turbo