[Udemy] Полный курс по кибербезопасности: Секреты хакеров! (Все части 1-8) Автор: Nathan House Оригинальное название: The Complete Cyber Security Course: Hackers Exposed! Volume 1 : Learn how to stop hackers, prevent tracking, advanced anonymous browsing and counter government surveillance Источник: Udemy Дата публикации: 2017 Общий объем оригинала "Секреты хакеров!": 11 часов 06 минут Формат: видео, без субтитров Тип перевода: перевод и озвучка на русский ПЕРЕВОДЧИК: БОНУС: в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса, однако я уверен, что она стала бы интересным бонусом к этой складчине. Складчина набрала более 276 участников, и будет выдан перевод этой книги на русский язык всем участникам в качестве бонуса (перевод книги будет поделён на 8 частей; выдача перевода книги будет производиться равномерно в каждой из 8 частей перевода и озвучивания видео-курса). Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору. Описание курса Получи набор практических навыков для противостояния любым онлайн угрозам, включая: продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов, киберпреступников и т.д. Пройди путь от новичка до эксперта при помощи этого лёгкого и доступного интенсивного курса. В обучении мы рассматриваем все основные платформы - Windows 7, Windows 8, Windows 10, MacOS и Linux. В этом курсе мы изучим фундаментальные составляющие для требуемого набора навыков. При помощи моделирования угроз и оценки рисков изучим, что такое пространство угроз и уязвимостей. Мы исследуем Даркнет и образ мышления злоумышленников. Включая вредоносные программы, наборы эксплойтов, фишинг, уязвимости нулевого дня и т.д. Ты узнаешь о глобальной инфраструктуре слежки и хакерства, которыми управляют правительства различных стран. Включая возможности АН Б, ФБР, ЦРУ, Центр правительственной связи Великобритании, Министерство государственной безопасности Китая и других разведывательных сообществ. Ты изучишь основы функционала по безопасности и приватности в операционных системах. Пристальный взгляд направим на проблемы приватности в новой Windows 10 и как уменьшить их влияние. Абсолютно доступно расскажем о шифровании, как его можно обойти и как минимизировать риски в этой связи. Научим защищаться от фишинга, SMShing, вишинга, кражи персональных данных, мошенничества, разводилова и других угроз, связанных с социальной инженерией. В заключении мы рассмотрим экстремально важный, но недостаточно часто используемый контроль безопасности при помощи изоляции и разграничения доступа. Включая "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS. Что изучим? Продвинутый набор практических навыков для противостояния любым онлайн угрозам - от прошаренных хакеров, систем слежки, вредоносных программ до всякого рода Интернет-печали включая правительственную слежку, широкомасштабное снятие информации с технических каналов связи. Самая последняя и актуальная информация и методы. Мы рассмотрим аспекты безопасности, приватности и установки обновлений при работе с операционными системами Windows 7, Windows 8, Windows 10, MacOS и Linux. Исследуем пространство угроз - Даркнет, теневые рынки, уязвимости нулевого дня, наборы эксплойтов, вредоносные программы, фишинг и многое другое. Мы быстро обучим тебя аспектам шифрования в лёгкой и доступной форме. Углубимся в безопасность при помощи физической и виртуальной изоляции и разграничения доступа. Рассмотрим "песочницы", изоляцию приложений, виртуальные машины, дистрибутив Whonix и операционную систему Qubes OS Ты узнаешь об инфраструктуре правительственной слежки и хакерства. Требования к обучающимся Базовое понимание, как использовать операционные системы, сети и Интернет. Быть готовым скачивать и устанавливать программное обеспечение по ходу курса. Стремление к саморазвитию. Обрати внимание, что "Секреты хакеров!" это часть 1 из 4 частей "Полного курса по кибербезопасности". Сэмпл на русском: Спойлер: Содержание 1 части Вступление: Автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу. Познай себя - пространство угроз и уязвимостей: Приватность, анонимность и псевдо-анонимность Модель нулевого доверия Эшелонированная защита Безопасность/уязвимости/угрозы/злоумышленники Моделирование угроз, оценка рисков Познай врага - текущее пространство угроз и уязвимостей: Баги/уязвимости Хакеры/крэкеры/киберпреступники Вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования Шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально Нежелательные программы/угонщики браузеров Фишинг/вишинг/SMShing Спойлер: Содержание 2 части Спам и доксинг Социальная инженерия — различные виды онлайн-мошенничества Даркнет, тёмные рынки и наборы эксплойтов Правительства стран, кибершпионаж и всякие секретные штуки Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа Доверие и бэкдоры Цензура Симметричное шифрование Асимметричное шифрование ПЕРЕВОДЧИК: Друзья, всем участникам второй части перевода данного курса будут предоставлены два бонуса: как и было обещано, вторая часть книги на русском языке с переводом графических материалов, а также Бесплатный перевод актуального материала по новейшей и набирающей популярность на Западе децентрализованной социальной сети Mastodon. В этих ваших Интернетах Mastodon называют убийцей Твиттера. Просвещаемся по всем фронтам! Спойлер: Содержание 3 части Хеш-функции Цифровые подписи Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS) SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика HTTPS (HTTP Secure) Цифровые сертификаты Центры сертификации ключей и HTTPS End-to-End шифрование (E2EE) Стеганография Как происходят атаки на системы безопасности и шифрование Настройка тестовой среды с использованием виртуальных машин Спойлер: Содержание 4 части Настройка тестовой среды с использованием виртуальных машин Vmware Virtual box Безопасность и приватность в операционных системах (Windows - Mac OS X) Windows 10 Windows 7, 8 и 8.1 Mac Спойлер: Содержание 5 части Безопасность и приватность в операционных системах (Linux) Linux и Unix-подобные операционные системы Linux - Debian Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box Linux - OpenBSD и Arch Linux Linux - Ubuntu Уязвимости и баги в безопасности Важность установки патчей Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов Критические обновления и "вторник патчей" Microsoft Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera Накат патчей в Linux Накат патчей на Mac Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10 Социальная инженерия / нападение и защита в социальных сетях Разглашение информации и стратегии обращения с идентификационными данными Спойлер: Содержание 6 части Социальная инженерия / нападение и защита в социальных сетях Подтверждение личности и регистрации Одноразовые учетные записи электронной почты Сервисы приема SMS-сообщений для подтверждения регистрации Одноразовые телефоны / бёрнеры Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества Технические средства защиты от угроз социального типа Домены безопасности: Физические / Виртуальные Безопасность через изоляцию и компартментализацию Физическая и аппаратная изоляция Изменение MAC-адреса Серийные номера "железа" Виртуальная изоляция Dual Boot / Совместное использование двух систем Встроенные песочницы (Windows) Изоляция приложений (Windows) Спойлер: Содержание 7 части Безопасность через изоляцию и компартментализацию Windows - песочницы и изоляция приложений - Sandboxie Linux — песочницы и изоляция приложений Mac — песочница Sandbox и изоляция приложений Средства для виртуализации — уровень операционной системы (контейнеры/зоны) / уровень гипервизора / уровень аппаратного оборудования Слабые места виртуальных машин — уязвимости гипервизоров / виртуальных машин, компрометация гостевой / хостовой операционных систем Побег вредоносного программного обеспечения из виртуальной машины Усиление защиты виртуальных машин Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси Whonix — слабые места Спойлер: Содержание 8 части Безопасность через изоляцию и компартментализацию Операционная система Qubes OS Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys) Взлом (крэкинг) паролей Обход файрволов и HTTP-прокси Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS ПЕРЕВОДЧИК: Ещё раз повторюсь, курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, неспеша, подробно, чтобы любой новичок осилил, о чём идёт речь. Плюс уже в первой части появляются некоторые интересные фишечки (для обучающихся среднего уровня компетентности — весьма занятные способы создания honeypot, ловушек для злоумышленников). По заявлениям автора курса материал усложняется постепенно на протяжении курса. Курс рассчитан на широкую аудиторию. К слову говоря, только что сходил посмотреть статистику отзывов о курсе на Udemy. Курс по состоянию на 10 апреля 2017 г.: прошли 17,990 человек отзывы оставили 2,545 человек 6 человек из 2,545 поставили оценку 1 из 5 11 человек из 2,545 поставили оценку 2 из 5 26% отзывов имеют оценку 4 из 5 66% отзывов имеют оценку 5 из 5 средний балл в целом составляет 4,7 из 5. Если вы в свободное от школы время участвуете в CTF или проходите лабы (sic!) — вы вряд ли постигнете здесь дзен. [POSTS]Продажник: https://www.udemy.com/the-complete-internet-security-privacy-course-volume-1/[/POSTS] [POSTS=100]Отсюда: https://seoxa.club/threads/udemy-co...ety-xakerov-2017-chast-1-2-3-4-5-6-7-8.23555/ и отсюда (так как на первом доноре забанили в процессе проведения рескладчины): Код: https://openssource.club/threads/81/ [/POSTS]
ПЕРЕВОДЧИК: Ещё раз повторюсь, курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, неспеша, подробно, чтобы любой новичок осилил, о чём идёт речь. Плюс уже в первой части появляются некоторые интересные фишечки (для обучающихся среднего уровня компетентности — весьма занятные способы создания honeypot, ловушек для злоумышленников). По заявлениям автора курса материал усложняется постепенно на протяжении курса. Курс рассчитан на широкую аудиторию.
Оплатившие уже получили 4 части. Не пропусти! ====================================== Добавлено содержание пятой, шестой и седьмой частей под спойлеры в описании темы.