Please note that this page does not hosts or makes available any of the listed filenames. You
cannot download any of those files from here.
|
1.Анализ вторженийСтраница.docx |
12.62KB |
1.Анализ угроз для конечных точекСтраница.docx |
12.61KB |
1.Внедрение решений Cisco для обеспечения безопасностиСтраница.docx |
12.28KB |
1.Действия при реагировании на инцидентыСтраница.docx |
12.60KB |
1.Как проходить курс.docx |
19.48KB |
1.Компьютерная криминалистикаСтраница.docx |
15.31KB |
1.Концепции безопасностиСтраница.pdf |
1.50MB |
1.Методы атакСтраница.docx |
13.00KB |
1.Методы управления безопасностьюСтраница.docx |
12.62KB |
1.Обработка инцидентовСтраница.docx |
12.64KB |
1.Погружение в Endpoint SecurityСтраница.docx |
12.46KB |
1.Работа с криптографией и PKIСтраница.docx |
12.95KB |
1.Сетевые сервисы.docx |
13.55KB |
1.Функции сетевых уровней.docx |
14.20KB |
10.HIPAAСтраница.docx |
12.79KB |
10.Personal Security Information (PSI)Страница.docx |
12.26KB |
10.Алгоритмы симметричного шифрованияСтраница.pdf |
258.08KB |
10.Балансировка нагрузкиСтраница.docx |
135.76KB |
10.Брандмауэр DPIСтраница.pdf |
291.27KB |
10.Компоненты LinuxСтраница.pdf |
991.83KB |
10.Межсайтовый скриптинг (Cross-site scripting -XSS)Страница.docx |
93.70KB |
11.Protected Health Information (PHI)Страница.docx |
12.54KB |
11.Брандмауэр с отслеживанием состоянияСтраница.pdf |
389.37KB |
11.Подделка межсайтовых запросовСтраница.docx |
90.50KB |
11.СТО БР ИББССтраница.docx |
12.85KB |
11.Симметричные алгоритмыСтраница.pdf |
286.18KB |
11.Тест по анализу угроз для конечных точек.docx |
45.22KB |
11.Типы событий IPS следующего поколенияСтраница.docx |
14.38KB |
12.Intellectual propertyСтраница.docx |
12.81KB |
12.Асимметричные алгоритмы шифрованияСтраница.pdf |
499.55KB |
12.Атаки социальной инженерииСтраница.docx |
16.75KB |
12.Понимание того, как злоумышленники передают вредоносный кодСтраница.docx |
12.37KB |
12.Тестирование по реагированию на инциденты.docx |
44.95KB |
12.Фильтрация пакетовСтраница.docx |
12.93KB |
13.Public Key Infrastructure (PKI)Страница.docx |
13.20KB |
13.Система доменных имен (DNS)Страница.docx |
416.64KB |
13.Сравнение методов отслеживания inline трафикаСтраница.pdf |
461.11KB |
13.Тестирование по обработке инцидентов.docx |
46.85KB |
13.Фишинг (Phishing)Страница.docx |
139.93KB |
14.Network Time ProtocolСтраница.docx |
219.92KB |
14.Заголовки протоколов в анализе вторженийСтраница.pdf |
149.57KB |
14.Целевой фишинг (Spear-phishing)Страница.docx |
13.43KB |
14.Центр сертификацииСтраница.pdf |
426.21KB |
15.Web-трафикСтраница.docx |
109.83KB |
15.WhalingСтраница.docx |
12.71KB |
15.Фрейм (кадр) EthernetСтраница.docx |
137.99KB |
15.Цифровая подписьСтраница.pdf |
338.58KB |
16.pdf |
145.50KB |
16.VishingСтраница.docx |
12.96KB |
16.Система доверия PKIСтраница.pdf |
209.57KB |
16.Трафик электронной почтыСтраница.docx |
13.13KB |
17.pdf |
149.36KB |
17.Атака «водопой» (Watering hole attack)Страница.docx |
12.91KB |
17.Лабораторная работа №6 Наблюдение за обменом цифровыми сертификатами.pdf |
516.44KB |
17.Типы данных, используемые при мониторинге безопасностиСтраница.pdf |
666.19KB |
18.pdf |
86.42KB |
18.Атака на цепочку поставок (Supply chain attack)Страница.docx |
12.47KB |
18.Использование криптографии в беспроводной безопасностиСтраница.pdf |
526.75KB |
18.Тест по принципам безопасности.docx |
56.18KB |
19.pdf |
165.07KB |
19.Атаки на конечные точкиСтраница.docx |
12.28KB |
19.ест по работе с криптографией и PKI.docx |
50.14KB |
1Принципы защитыСтраница..docx |
16.06KB |
2.Address Resolution Protocol (ARP)С.pdf |
338.28KB |
2.Выявление событий вторжения на основе исходных технологийСтраница.docx |
13.74KB |
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
968.92KB |
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
968.92KB |
2.Как прохидить тесты.docx |
20.95KB |
2.Компоненты NIST SP 800-86Страница.docx |
12.59KB |
2.КонфиденциальностьСтраница.docx |
132.45KB |
2.Ландшафт атаки и уязвимостиСтраница.docx |
85.76KB |
2.Понимание необходимости криптографииСтраница.pdf |
502.75KB |
2.Понятие общих элементов артефактаСтраница.pdf |
854.39KB |
2.Процесс обработки инцидентовСтраница.docx |
14.03KB |
2.Сетевые атакиСтраница.docx |
14.23KB |
2.Технологии безопасности конечных точекСтраница.docx |
13.04KB |
2.Файловые системы Microsoft WindowsСтраница.docx |
97.62KB |
2.Эталонная модель OSI.pdf |
1.52MB |
20.pdf |
124.03KB |
20.Переполнение буфераСтраница.docx |
13.12KB |
21.Command and control (C2)Страница.docx |
13.12KB |
21.pdf |
252.87KB |
22.pdf |
130.01KB |
22.Вредоносные программы и программы-вымогателиСтраница.pdf |
406.96KB |
23.pdf |
169.33KB |
23.Методы обхода средств защиты и обфускацииСтраница.pdf |
517.41KB |
24.Анализ пакетов с использованием файла PCAP и WiresharkСтраница.docx |
12.68KB |
25Лабораторная работа №11 Анализ пакетов с помощью WiresharkЗадание.pdf |
660.81KB |
26Тест по анализу вторжений.docx |
47.15KB |
2Последовательность действий сбора и хранения доказательств киберпреступления.docx |
116.99KB |
3.Denial of Service (DoS)Страница.docx |
83.51KB |
3.Domain Name System.docx |
123.86KB |
3.IDSIPSСтраница.docx |
86.50KB |
3.Внедрение AAA в среде CiscoСтраница.pdf |
1.24MB |
3.Внедрение AAA в среде CiscoСтраница.pdf |
1.24MB |
3.Защита от вредоносных программ и антивирусовСтраница.docx |
63.80KB |
3.Интерпретация основных регулярных выраженийСтраница.pdf |
247.84KB |
3.Лабораторная работа №4 Использование tcpdump для захвата сетевого трафикаЗадание.pdf |
1002.56KB |
3.Набор протоколов TCPIP.docx |
114.03KB |
3.Порядок сбора доказательств и волатильностьСтраница.docx |
13.53KB |
3.Файловые системыСтраница.docx |
13.45KB |
3.ЦелостностьСтраница.docx |
39.23KB |
3.Элементы криптографииСтраница.docx |
14.37KB |
3.Этапы обработки инцидентовСтраница.docx |
21.38KB |
3.Этапы обработки инцидентовСтраница.pdf |
762.17KB |
3Типы доказательствСтраница.docx |
12.81KB |
4. DoS на основе протоколов.pdf |
319.38KB |
4.NetFlowСтраница.docx |
13.06KB |
4.ДоступностьСтраница.docx |
57.60KB |
4.Изучение команд CSIRT и их обязанностейСтраница.docx |
13.93KB |
4.Лабораторная работа №12 Использование регулярных выражений для поиска определенных значений данных.pdf |
544.61KB |
4.Лабораторная работа №2 Определение DNS.pdf |
327.35KB |
4.Лабораторная работа №7 Использование ADS для скрытия файлаЗадание.pdf |
541.58KB |
4.Лабораторная работа №9 Создание образа диска в Linux.Задание.pdf |
1010.43KB |
4.Межсетевой экранСтраница.docx |
303.85KB |
4.Межсетевой экран на основе хостаСтраница.pdf |
319.41KB |
4.Протокол управления передачей (Transmission Control Protocol).pdf |
1.72MB |
4.Развертывание межсетевого экрана на основе зонСтраница.pdf |
957.27KB |
4.Сбор и целостность данныхСтраница.docx |
13.65KB |
4.Шифр подстановкиСтраница.docx |
13.29KB |
5.Distributed Denial of Service (DDoS)Страница.docx |
146.39KB |
5.Linux IPTablesСтраница.pdf |
1.62MB |
5.Влияние сетевых технологий на видимость данныхСтраница.docx |
12.39KB |
5.Лабораторная работа №10 Использование FTK Imager для создания образа диска в Microsoft Windows.pdf |
854.42KB |
5.Лабораторная работа №1 Проверка сообщений ICMP с помощью WiresharkЗадание.pdf |
368.29KB |
5.Лабораторная работа №3 DNS-анализ с помощью Wireshark.pdf |
498.87KB |
5.Настройка IPSСтраница.pdf |
1.24MB |
5.Обмен информацией с помощью VERISСтраница.docx |
14.71KB |
5.Перестановочный шифрСтраница.pdf |
190.70KB |
5.Терминология безопасностиСтраница.pdf |
2.68MB |
5.Углубляемся в профилирование сети и серверовСтраница.docx |
13.05KB |
5.Управление сетевыми приложениями (Network Application Control)Страница.docx |
87.07KB |
5.Управления активамиСтраница.docx |
14.84KB |
5.Файловые системы LinuxСтраница.docx |
127.06KB |
6.CVSSСтраница.pdf |
938.04KB |
6.DHCP.pdf |
278.25KB |
6.Man-in-the-middleСтраница.pdf |
642.56KB |
6.Журналы прокси-сервераСтраница.docx |
84.46KB |
6.Изучение Cyber Kill ChainСтраница.docx |
26.98KB |
6.Изучение Cyber Kill ChainСтраница.pdf |
988.76KB |
6.КриптоанализСтраница.docx |
16.18KB |
6.Модели управления доступомСтраница.docx |
105.09KB |
6.Обнаружение вторжений на основе хостаСтраница.docx |
13.13KB |
6.Профилирование сетиСтраница.pdf |
518.10KB |
6.Списки контроля доступаСтраница.pdf |
382.10KB |
6.Тест по сетевым концепциям.docx |
56.34KB |
6.Управление конфигурацией и мобильными устройствамиСтраница.docx |
15.37KB |
6Инструменты, используемые во время экспертизы киберпреступленияСтраница.docx |
13.55KB |
7.NAT и PATСтраница.pdf |
282.00KB |
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.docx |
17.27KB |
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.pdf |
295.44KB |
7.АнтивирусСтраница.pdf |
252.34KB |
7.Атаки на веб-приложенияСтраница.docx |
13.36KB |
7.Белыйчерный список на уровне приложенийСтраница.pdf |
282.03KB |
7.Знакомство с типами сетевых устройств.pdf |
1.05MB |
7.Исправление и управление уязвимостямиСтраница.pdf |
663.02KB |
7.Понимание развертывания компонентов безопасностиСтраница.docx |
130.47KB |
7.Профилирование сервераСтраница.docx |
18.14KB |
7.Профилирование сервераСтраница.pdf |
416.93KB |
7.Процесс хешированияСтраница.pdf |
229.57KB |
7.Работа с инструментами анализа вредоносных программСтраница.pdf |
701.15KB |
7.Роль атрибуции в расследованииСтраница.docx |
13.86KB |
8.SQL-инъекцияСтраница.pdf |
165.10KB |
8.Алгоритмы хешированияСтраница.pdf |
382.15KB |
8.Идентификация защищенных данных в сетиСтраница.docx |
13.47KB |
8.Лабораторная работа №8 Создание песочницы для анализа вредоносных программ.pdf |
2.38MB |
8.Системная песочница (Sandbox)Страница.pdf |
427.36KB |
8.Системы сетевой безопасностиСтраница.pdf |
923.23KB |
8.Сравнение структур соответствияСтраница.docx |
14.08KB |
8.Тест по компьютерной криминалистике.docx |
47.70KB |
8.Тест по концепциям безопасности.docx |
44.37KB |
8.Тест по методам управления безопасностью.docx |
42.86KB |
8.Туннелирование, инкапсуляция и шифрованиеСтраница.docx |
13.92KB |
8.Элементы NetFlow и транзакционные данныеСтраница.docx |
13.98KB |
9.PCI DSSСтраница.docx |
13.12KB |
9.Peer-to-Peer (P2P) и TORСтраница.docx |
118.36KB |
9.Personally Identifiable Information (PII)Страница.docx |
13.01KB |
9.Внедрение командСтраница.docx |
78.83KB |
9.Динамическая фильтрация и операции брандмауэра с пакетамиСтраница.docx |
12.98KB |
9.Компоненты Microsoft WindowsСтраница.pdf |
2.07MB |
9.Лабораторная работа №5 Сравнение хешейЗадание.pdf |
469.19KB |
9.Тестирование по погружению в Endpoint Security..docx |
43.74KB |
DNS сервер - что это и как работает-.mp4 |
13.34MB |
Все, что вам нужно знать про DHCP.mp4 |
10.74MB |
КИБ-1- Протокол управления передачей (Transmission Control Protocol).mkv |
12.26MB |
КИБ-1- Эталонная модель OSI.mkv |
16.55MB |
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница-.mp4 |
16.23MB |
Тест по методам атак.docx |
55.68KB |
Тест по сетевым компонентам и системам безопасности.docx |
60.50KB |
Тесты.docx |
346.08KB |
Что такое IP - адрес и можно ли по нему кого-то вычислить-.mp4 |
13.56MB |