Скачать книги бесплатно

Сегодня:
Семейные пироги 9 / Family Pies Vol. 9 (WEB-DL)
Семейные сексуальные отношения - что может быть прекраснее... Смотрим и наслаждаемся... Family sexual relations - what could be more beautiful ... ...
Горячая Подруга Моей Дочери 11 / My Daughters Hot Friend Vol. 11 (WEB-DL)
Когда ваша дочь возвращается домой из колледжа летом, вы знаете, что это означает одно: ее горячие подружки приходят потусоваться в скудной летней ...
Карта сайта Контакты Главная
Upgrade to Turbo Upgrade to Turbo
Скрыть рекламный блок

Интересное

Upgrade to Turbo

Календарь

«    Июль 2025    »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031 

Интересное

Upgrade to Turbo

Наши партнеры

Архив новостей

Июль 2025 (95)
Июнь 2025 (75)
Май 2025 (123)
Апрель 2025 (115)
Март 2025 (141)
Февраль 2025 (139)

Реклама

Реклама

Авторизация

Подписка на Новости:

Введите Ваш EMAIL:

Реклама

Реклама

Это интересно

Upgrade to Turbo
Реклама

Опрос

Как грузиться наш сайт?


Интересное

Upgrade to Turbo

Реклама

Реклама

Реклама

Реклама

Счетчик

Flag Counter
Скачать книги » Облако тегов » кибербезопасность
АвторАвтор: admin | ДатаДата: 21-04-2024, 09:51

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
АвторАвтор: kabota | ДатаДата: 2-05-2022, 11:54

Специалист по информационной безопасности — одна из самых востребованных профессий В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Содержание:
Модуль 1. Цель и психология атак
Модуль 2. Психология хакерских атак
Модуль 3. Разведка
Модуль 4. Проникновение в инфраструктуру
Модуль 5. Закрепление в инфраструктуре
Модуль 6. Сетевая сегментация
Модуль 7. Конфигурирование Linux
Модуль 8. Выжимаем соки из антивируса
Модуль 9. Autoruns
Модуль 10. Sysmon
Модуль 11. Аудит
Модуль 12. Конфигурирование аудита ОС Windows
Модуль 13. Сбор данных WEF
Модуль 14. Краткий обзор siem решений
Модуль 15. Конфигурирование ОС Windows
Модуль 16. Конфигурирование ОС Windows
Модуль 17. Процессы реагирования на инциденты
Модуль 18. Автоматизация реагирования на инциденты
Upgrade to Turbo