Скачать книги бесплатно

Сегодня:
Малиновая девочка - Репоман 2 / The Raspberry Girl - Repoman 2 (2025) WEB-DL
Девушка-малина (Мими Малибу) проводит дни, собирая ягоды вручную и трахаясь со своим грубым фермером (Аксель Рид). Их тайные свидания становятся все ...
Опасные извращения / Perversioni Pericolose (WEBRip)
Опасные извращения и обмен женами, интриги и полуправда между служанкой и помещиком, садовником и мадам, вуайеристом и рогоносцем, украденные ласки и ...
Карта сайта Контакты Главная
Upgrade to Turbo Upgrade to Turbo
Скрыть рекламный блок

Интересное

Upgrade to Turbo

Календарь

«    Май 2025    »
ПнВтСрЧтПтСбВс
 1234
567891011
12131415161718
19202122232425
262728293031 

Интересное

Upgrade to Turbo

Наши партнеры

Архив новостей

Май 2025 (15)
Апрель 2025 (115)
Март 2025 (141)
Февраль 2025 (139)
Январь 2025 (136)
Декабрь 2024 (139)

Реклама

Реклама

Авторизация

Подписка на Новости:

Введите Ваш EMAIL:

Реклама

Реклама

Это интересно

Upgrade to Turbo
Реклама

Опрос

Какие жанры книг вы читаете?


Интересное

Upgrade to Turbo

Реклама

Реклама

Реклама

Реклама

Счетчик

Flag Counter
Скачать книги » Облако тегов » по кибербезопасности
АвторАвтор: kabota | ДатаДата: 13-11-2024, 15:38

Курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, не спеша, подробно, чтобы любой новичок осилил, о чём идёт речь.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов, кибер преступников и т.д.
АвторАвтор: kabota | ДатаДата: 2-05-2022, 11:54

Специалист по информационной безопасности — одна из самых востребованных профессий В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

Содержание:
Модуль 1. Цель и психология атак
Модуль 2. Психология хакерских атак
Модуль 3. Разведка
Модуль 4. Проникновение в инфраструктуру
Модуль 5. Закрепление в инфраструктуре
Модуль 6. Сетевая сегментация
Модуль 7. Конфигурирование Linux
Модуль 8. Выжимаем соки из антивируса
Модуль 9. Autoruns
Модуль 10. Sysmon
Модуль 11. Аудит
Модуль 12. Конфигурирование аудита ОС Windows
Модуль 13. Сбор данных WEF
Модуль 14. Краткий обзор siem решений
Модуль 15. Конфигурирование ОС Windows
Модуль 16. Конфигурирование ОС Windows
Модуль 17. Процессы реагирования на инциденты
Модуль 18. Автоматизация реагирования на инциденты
Upgrade to Turbo