Torrent Info
Title Курс Кибезбезопасность
Category
Size 135.23MB

Files List
Please note that this page does not hosts or makes available any of the listed filenames. You cannot download any of those files from here.
1.Анализ вторженийСтраница.docx 12.62KB
1.Анализ угроз для конечных точекСтраница.docx 12.61KB
1.Внедрение решений Cisco для обеспечения безопасностиСтраница.docx 12.28KB
1.Действия при реагировании на инцидентыСтраница.docx 12.60KB
1.Как проходить курс.docx 19.48KB
1.Компьютерная криминалистикаСтраница.docx 15.31KB
1.Концепции безопасностиСтраница.pdf 1.50MB
1.Методы атакСтраница.docx 13.00KB
1.Методы управления безопасностьюСтраница.docx 12.62KB
1.Обработка инцидентовСтраница.docx 12.64KB
1.Погружение в Endpoint SecurityСтраница.docx 12.46KB
1.Работа с криптографией и PKIСтраница.docx 12.95KB
1.Сетевые сервисы.docx 13.55KB
1.Функции сетевых уровней.docx 14.20KB
10.HIPAAСтраница.docx 12.79KB
10.Personal Security Information (PSI)Страница.docx 12.26KB
10.Алгоритмы симметричного шифрованияСтраница.pdf 258.08KB
10.Балансировка нагрузкиСтраница.docx 135.76KB
10.Брандмауэр DPIСтраница.pdf 291.27KB
10.Компоненты LinuxСтраница.pdf 991.83KB
10.Межсайтовый скриптинг (Cross-site scripting -XSS)Страница.docx 93.70KB
11.Protected Health Information (PHI)Страница.docx 12.54KB
11.Брандмауэр с отслеживанием состоянияСтраница.pdf 389.37KB
11.Подделка межсайтовых запросовСтраница.docx 90.50KB
11.СТО БР ИББССтраница.docx 12.85KB
11.Симметричные алгоритмыСтраница.pdf 286.18KB
11.Тест по анализу угроз для конечных точек.docx 45.22KB
11.Типы событий IPS следующего поколенияСтраница.docx 14.38KB
12.Intellectual propertyСтраница.docx 12.81KB
12.Асимметричные алгоритмы шифрованияСтраница.pdf 499.55KB
12.Атаки социальной инженерииСтраница.docx 16.75KB
12.Понимание того, как злоумышленники передают вредоносный кодСтраница.docx 12.37KB
12.Тестирование по реагированию на инциденты.docx 44.95KB
12.Фильтрация пакетовСтраница.docx 12.93KB
13.Public Key Infrastructure (PKI)Страница.docx 13.20KB
13.Система доменных имен (DNS)Страница.docx 416.64KB
13.Сравнение методов отслеживания inline трафикаСтраница.pdf 461.11KB
13.Тестирование по обработке инцидентов.docx 46.85KB
13.Фишинг (Phishing)Страница.docx 139.93KB
14.Network Time ProtocolСтраница.docx 219.92KB
14.Заголовки протоколов в анализе вторженийСтраница.pdf 149.57KB
14.Целевой фишинг (Spear-phishing)Страница.docx 13.43KB
14.Центр сертификацииСтраница.pdf 426.21KB
15.Web-трафикСтраница.docx 109.83KB
15.WhalingСтраница.docx 12.71KB
15.Фрейм (кадр) EthernetСтраница.docx 137.99KB
15.Цифровая подписьСтраница.pdf 338.58KB
16.pdf 145.50KB
16.VishingСтраница.docx 12.96KB
16.Система доверия PKIСтраница.pdf 209.57KB
16.Трафик электронной почтыСтраница.docx 13.13KB
17.pdf 149.36KB
17.Атака «водопой» (Watering hole attack)Страница.docx 12.91KB
17.Лабораторная работа №6 Наблюдение за обменом цифровыми сертификатами.pdf 516.44KB
17.Типы данных, используемые при мониторинге безопасностиСтраница.pdf 666.19KB
18.pdf 86.42KB
18.Атака на цепочку поставок (Supply chain attack)Страница.docx 12.47KB
18.Использование криптографии в беспроводной безопасностиСтраница.pdf 526.75KB
18.Тест по принципам безопасности.docx 56.18KB
19.pdf 165.07KB
19.Атаки на конечные точкиСтраница.docx 12.28KB
19.ест по работе с криптографией и PKI.docx 50.14KB
1Принципы защитыСтраница..docx 16.06KB
2.Address Resolution Protocol (ARP)С.pdf 338.28KB
2.Выявление событий вторжения на основе исходных технологийСтраница.docx 13.74KB
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf 968.92KB
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf 968.92KB
2.Как прохидить тесты.docx 20.95KB
2.Компоненты NIST SP 800-86Страница.docx 12.59KB
2.КонфиденциальностьСтраница.docx 132.45KB
2.Ландшафт атаки и уязвимостиСтраница.docx 85.76KB
2.Понимание необходимости криптографииСтраница.pdf 502.75KB
2.Понятие общих элементов артефактаСтраница.pdf 854.39KB
2.Процесс обработки инцидентовСтраница.docx 14.03KB
2.Сетевые атакиСтраница.docx 14.23KB
2.Технологии безопасности конечных точекСтраница.docx 13.04KB
2.Файловые системы Microsoft WindowsСтраница.docx 97.62KB
2.Эталонная модель OSI.pdf 1.52MB
20.pdf 124.03KB
20.Переполнение буфераСтраница.docx 13.12KB
21.Command and control (C2)Страница.docx 13.12KB
21.pdf 252.87KB
22.pdf 130.01KB
22.Вредоносные программы и программы-вымогателиСтраница.pdf 406.96KB
23.pdf 169.33KB
23.Методы обхода средств защиты и обфускацииСтраница.pdf 517.41KB
24.Анализ пакетов с использованием файла PCAP и WiresharkСтраница.docx 12.68KB
25Лабораторная работа №11 Анализ пакетов с помощью WiresharkЗадание.pdf 660.81KB
26Тест по анализу вторжений.docx 47.15KB
2Последовательность действий сбора и хранения доказательств киберпреступления.docx 116.99KB
3.Denial of Service (DoS)Страница.docx 83.51KB
3.Domain Name System.docx 123.86KB
3.IDSIPSСтраница.docx 86.50KB
3.Внедрение AAA в среде CiscoСтраница.pdf 1.24MB
3.Внедрение AAA в среде CiscoСтраница.pdf 1.24MB
3.Защита от вредоносных программ и антивирусовСтраница.docx 63.80KB
3.Интерпретация основных регулярных выраженийСтраница.pdf 247.84KB
3.Лабораторная работа №4 Использование tcpdump для захвата сетевого трафикаЗадание.pdf 1002.56KB
3.Набор протоколов TCPIP.docx 114.03KB
3.Порядок сбора доказательств и волатильностьСтраница.docx 13.53KB
3.Файловые системыСтраница.docx 13.45KB
3.ЦелостностьСтраница.docx 39.23KB
3.Элементы криптографииСтраница.docx 14.37KB
3.Этапы обработки инцидентовСтраница.docx 21.38KB
3.Этапы обработки инцидентовСтраница.pdf 762.17KB
3Типы доказательствСтраница.docx 12.81KB
4. DoS на основе протоколов.pdf 319.38KB
4.NetFlowСтраница.docx 13.06KB
4.ДоступностьСтраница.docx 57.60KB
4.Изучение команд CSIRT и их обязанностейСтраница.docx 13.93KB
4.Лабораторная работа №12 Использование регулярных выражений для поиска определенных значений данных.pdf 544.61KB
4.Лабораторная работа №2 Определение DNS.pdf 327.35KB
4.Лабораторная работа №7 Использование ADS для скрытия файлаЗадание.pdf 541.58KB
4.Лабораторная работа №9 Создание образа диска в Linux.Задание.pdf 1010.43KB
4.Межсетевой экранСтраница.docx 303.85KB
4.Межсетевой экран на основе хостаСтраница.pdf 319.41KB
4.Протокол управления передачей (Transmission Control Protocol).pdf 1.72MB
4.Развертывание межсетевого экрана на основе зонСтраница.pdf 957.27KB
4.Сбор и целостность данныхСтраница.docx 13.65KB
4.Шифр подстановкиСтраница.docx 13.29KB
5.Distributed Denial of Service (DDoS)Страница.docx 146.39KB
5.Linux IPTablesСтраница.pdf 1.62MB
5.Влияние сетевых технологий на видимость данныхСтраница.docx 12.39KB
5.Лабораторная работа №10 Использование FTK Imager для создания образа диска в Microsoft Windows.pdf 854.42KB
5.Лабораторная работа №1 Проверка сообщений ICMP с помощью WiresharkЗадание.pdf 368.29KB
5.Лабораторная работа №3 DNS-анализ с помощью Wireshark.pdf 498.87KB
5.Настройка IPSСтраница.pdf 1.24MB
5.Обмен информацией с помощью VERISСтраница.docx 14.71KB
5.Перестановочный шифрСтраница.pdf 190.70KB
5.Терминология безопасностиСтраница.pdf 2.68MB
5.Углубляемся в профилирование сети и серверовСтраница.docx 13.05KB
5.Управление сетевыми приложениями (Network Application Control)Страница.docx 87.07KB
5.Управления активамиСтраница.docx 14.84KB
5.Файловые системы LinuxСтраница.docx 127.06KB
6.CVSSСтраница.pdf 938.04KB
6.DHCP.pdf 278.25KB
6.Man-in-the-middleСтраница.pdf 642.56KB
6.Журналы прокси-сервераСтраница.docx 84.46KB
6.Изучение Cyber Kill ChainСтраница.docx 26.98KB
6.Изучение Cyber Kill ChainСтраница.pdf 988.76KB
6.КриптоанализСтраница.docx 16.18KB
6.Модели управления доступомСтраница.docx 105.09KB
6.Обнаружение вторжений на основе хостаСтраница.docx 13.13KB
6.Профилирование сетиСтраница.pdf 518.10KB
6.Списки контроля доступаСтраница.pdf 382.10KB
6.Тест по сетевым концепциям.docx 56.34KB
6.Управление конфигурацией и мобильными устройствамиСтраница.docx 15.37KB
6Инструменты, используемые во время экспертизы киберпреступленияСтраница.docx 13.55KB
7.NAT и PATСтраница.pdf 282.00KB
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.docx 17.27KB
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.pdf 295.44KB
7.АнтивирусСтраница.pdf 252.34KB
7.Атаки на веб-приложенияСтраница.docx 13.36KB
7.Белыйчерный список на уровне приложенийСтраница.pdf 282.03KB
7.Знакомство с типами сетевых устройств.pdf 1.05MB
7.Исправление и управление уязвимостямиСтраница.pdf 663.02KB
7.Понимание развертывания компонентов безопасностиСтраница.docx 130.47KB
7.Профилирование сервераСтраница.docx 18.14KB
7.Профилирование сервераСтраница.pdf 416.93KB
7.Процесс хешированияСтраница.pdf 229.57KB
7.Работа с инструментами анализа вредоносных программСтраница.pdf 701.15KB
7.Роль атрибуции в расследованииСтраница.docx 13.86KB
8.SQL-инъекцияСтраница.pdf 165.10KB
8.Алгоритмы хешированияСтраница.pdf 382.15KB
8.Идентификация защищенных данных в сетиСтраница.docx 13.47KB
8.Лабораторная работа №8 Создание песочницы для анализа вредоносных программ.pdf 2.38MB
8.Системная песочница (Sandbox)Страница.pdf 427.36KB
8.Системы сетевой безопасностиСтраница.pdf 923.23KB
8.Сравнение структур соответствияСтраница.docx 14.08KB
8.Тест по компьютерной криминалистике.docx 47.70KB
8.Тест по концепциям безопасности.docx 44.37KB
8.Тест по методам управления безопасностью.docx 42.86KB
8.Туннелирование, инкапсуляция и шифрованиеСтраница.docx 13.92KB
8.Элементы NetFlow и транзакционные данныеСтраница.docx 13.98KB
9.PCI DSSСтраница.docx 13.12KB
9.Peer-to-Peer (P2P) и TORСтраница.docx 118.36KB
9.Personally Identifiable Information (PII)Страница.docx 13.01KB
9.Внедрение командСтраница.docx 78.83KB
9.Динамическая фильтрация и операции брандмауэра с пакетамиСтраница.docx 12.98KB
9.Компоненты Microsoft WindowsСтраница.pdf 2.07MB
9.Лабораторная работа №5 Сравнение хешейЗадание.pdf 469.19KB
9.Тестирование по погружению в Endpoint Security..docx 43.74KB
DNS сервер - что это и как работает-.mp4 13.34MB
Все, что вам нужно знать про DHCP.mp4 10.74MB
КИБ-1- Протокол управления передачей (Transmission Control Protocol).mkv 12.26MB
КИБ-1- Эталонная модель OSI.mkv 16.55MB
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница-.mp4 16.23MB
Тест по методам атак.docx 55.68KB
Тест по сетевым компонентам и системам безопасности.docx 60.50KB
Тесты.docx 346.08KB
Что такое IP - адрес и можно ли по нему кого-то вычислить-.mp4 13.56MB
Distribution statistics by country
Russia (RU) 5
Ukraine (UA) 4
Kazakhstan (KZ) 2
Poland (PL) 2
United States (US) 2
Morocco (MA) 1
Israel (IL) 1
Turkey (TR) 1
Romania (RO) 1
Total 19
IP List List of IP addresses which were distributed this torrent