Скачать книги бесплатно

Сегодня:
Похоть - Возьми мою жену на время / Luxure - Borrow My Wife (WEBRip)
СЕКС ХОРОШ, ТОЛЬКО ЕСЛИ ОН ОБЩИЙ Для этих пар секс стоит того, только если он разделен. Будь то с другим мужчиной или другой женщиной, они не могут ...
Похоть - Капризы моей жены / Luxure - My wife's whims (WEB-DL)
ЗАЧЕМ ОГРАНИЧИВАТЬ СЕБЯ ОДНИМ ПАРТНЕРОМ? Работая за компьютером в гостиной, Тиффани Лейдди получает посылку, которую не ожидала. Ничего не заказав в ...
Карта сайта Контакты Главная
Upgrade to Turbo Upgrade to Turbo
Скрыть рекламный блок

Интересное

Upgrade to Turbo

Календарь

«    Февраль 2025    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
2425262728 

Интересное

Upgrade to Turbo

Наши партнеры

Архив новостей

Февраль 2025 (105)
Январь 2025 (136)
Декабрь 2024 (139)
Ноябрь 2024 (170)
Октябрь 2024 (167)
Сентябрь 2024 (145)

Реклама

Реклама

Авторизация

Подписка на Новости:

Введите Ваш EMAIL:

Реклама

Реклама

Это интересно

Upgrade to Turbo
Реклама

Опрос

Какие жанры книг вы читаете?


Интересное

Upgrade to Turbo

Реклама

Реклама

Реклама

Реклама

Счетчик

Flag Counter
Скачать книги » Облако тегов » кибербезопасность
АвторАвтор: admin | ДатаДата: 21-04-2024, 09:51

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
АвторАвтор: kabota | ДатаДата: 2-05-2022, 11:54

Специалист по информационной безопасности — одна из самых востребованных профессий В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Содержание:
Модуль 1. Цель и психология атак
Модуль 2. Психология хакерских атак
Модуль 3. Разведка
Модуль 4. Проникновение в инфраструктуру
Модуль 5. Закрепление в инфраструктуре
Модуль 6. Сетевая сегментация
Модуль 7. Конфигурирование Linux
Модуль 8. Выжимаем соки из антивируса
Модуль 9. Autoruns
Модуль 10. Sysmon
Модуль 11. Аудит
Модуль 12. Конфигурирование аудита ОС Windows
Модуль 13. Сбор данных WEF
Модуль 14. Краткий обзор siem решений
Модуль 15. Конфигурирование ОС Windows
Модуль 16. Конфигурирование ОС Windows
Модуль 17. Процессы реагирования на инциденты
Модуль 18. Автоматизация реагирования на инциденты
Upgrade to Turbo