Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать
эти файлы или скачать torrent-файл.
|
1.Анализ вторженийСтраница.docx |
12.62Кб |
1.Анализ угроз для конечных точекСтраница.docx |
12.61Кб |
1.Внедрение решений Cisco для обеспечения безопасностиСтраница.docx |
12.28Кб |
1.Действия при реагировании на инцидентыСтраница.docx |
12.60Кб |
1.Как проходить курс.docx |
19.48Кб |
1.Компьютерная криминалистикаСтраница.docx |
15.31Кб |
1.Концепции безопасностиСтраница.pdf |
1.50Мб |
1.Методы атакСтраница.docx |
13.00Кб |
1.Методы управления безопасностьюСтраница.docx |
12.62Кб |
1.Обработка инцидентовСтраница.docx |
12.64Кб |
1.Погружение в Endpoint SecurityСтраница.docx |
12.46Кб |
1.Работа с криптографией и PKIСтраница.docx |
12.95Кб |
1.Сетевые сервисы.docx |
13.55Кб |
1.Функции сетевых уровней.docx |
14.20Кб |
10.HIPAAСтраница.docx |
12.79Кб |
10.Personal Security Information (PSI)Страница.docx |
12.26Кб |
10.Алгоритмы симметричного шифрованияСтраница.pdf |
258.08Кб |
10.Балансировка нагрузкиСтраница.docx |
135.76Кб |
10.Брандмауэр DPIСтраница.pdf |
291.27Кб |
10.Компоненты LinuxСтраница.pdf |
991.83Кб |
10.Межсайтовый скриптинг (Cross-site scripting -XSS)Страница.docx |
93.70Кб |
11.Protected Health Information (PHI)Страница.docx |
12.54Кб |
11.Брандмауэр с отслеживанием состоянияСтраница.pdf |
389.37Кб |
11.Подделка межсайтовых запросовСтраница.docx |
90.50Кб |
11.СТО БР ИББССтраница.docx |
12.85Кб |
11.Симметричные алгоритмыСтраница.pdf |
286.18Кб |
11.Тест по анализу угроз для конечных точек.docx |
45.22Кб |
11.Типы событий IPS следующего поколенияСтраница.docx |
14.38Кб |
12.Intellectual propertyСтраница.docx |
12.81Кб |
12.Асимметричные алгоритмы шифрованияСтраница.pdf |
499.55Кб |
12.Атаки социальной инженерииСтраница.docx |
16.75Кб |
12.Понимание того, как злоумышленники передают вредоносный кодСтраница.docx |
12.37Кб |
12.Тестирование по реагированию на инциденты.docx |
44.95Кб |
12.Фильтрация пакетовСтраница.docx |
12.93Кб |
13.Public Key Infrastructure (PKI)Страница.docx |
13.20Кб |
13.Система доменных имен (DNS)Страница.docx |
416.64Кб |
13.Сравнение методов отслеживания inline трафикаСтраница.pdf |
461.11Кб |
13.Тестирование по обработке инцидентов.docx |
46.85Кб |
13.Фишинг (Phishing)Страница.docx |
139.93Кб |
14.Network Time ProtocolСтраница.docx |
219.92Кб |
14.Заголовки протоколов в анализе вторженийСтраница.pdf |
149.57Кб |
14.Целевой фишинг (Spear-phishing)Страница.docx |
13.43Кб |
14.Центр сертификацииСтраница.pdf |
426.21Кб |
15.Web-трафикСтраница.docx |
109.83Кб |
15.WhalingСтраница.docx |
12.71Кб |
15.Фрейм (кадр) EthernetСтраница.docx |
137.99Кб |
15.Цифровая подписьСтраница.pdf |
338.58Кб |
16.pdf |
145.50Кб |
16.VishingСтраница.docx |
12.96Кб |
16.Система доверия PKIСтраница.pdf |
209.57Кб |
16.Трафик электронной почтыСтраница.docx |
13.13Кб |
17.pdf |
149.36Кб |
17.Атака «водопой» (Watering hole attack)Страница.docx |
12.91Кб |
17.Лабораторная работа №6 Наблюдение за обменом цифровыми сертификатами.pdf |
516.44Кб |
17.Типы данных, используемые при мониторинге безопасностиСтраница.pdf |
666.19Кб |
18.pdf |
86.42Кб |
18.Атака на цепочку поставок (Supply chain attack)Страница.docx |
12.47Кб |
18.Использование криптографии в беспроводной безопасностиСтраница.pdf |
526.75Кб |
18.Тест по принципам безопасности.docx |
56.18Кб |
19.pdf |
165.07Кб |
19.Атаки на конечные точкиСтраница.docx |
12.28Кб |
19.ест по работе с криптографией и PKI.docx |
50.14Кб |
1Принципы защитыСтраница..docx |
16.06Кб |
2.Address Resolution Protocol (ARP)С.pdf |
338.28Кб |
2.Выявление событий вторжения на основе исходных технологийСтраница.docx |
13.74Кб |
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
968.92Кб |
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
968.92Кб |
2.Как прохидить тесты.docx |
20.95Кб |
2.Компоненты NIST SP 800-86Страница.docx |
12.59Кб |
2.КонфиденциальностьСтраница.docx |
132.45Кб |
2.Ландшафт атаки и уязвимостиСтраница.docx |
85.76Кб |
2.Понимание необходимости криптографииСтраница.pdf |
502.75Кб |
2.Понятие общих элементов артефактаСтраница.pdf |
854.39Кб |
2.Процесс обработки инцидентовСтраница.docx |
14.03Кб |
2.Сетевые атакиСтраница.docx |
14.23Кб |
2.Технологии безопасности конечных точекСтраница.docx |
13.04Кб |
2.Файловые системы Microsoft WindowsСтраница.docx |
97.62Кб |
2.Эталонная модель OSI.pdf |
1.52Мб |
20.pdf |
124.03Кб |
20.Переполнение буфераСтраница.docx |
13.12Кб |
21.Command and control (C2)Страница.docx |
13.12Кб |
21.pdf |
252.87Кб |
22.pdf |
130.01Кб |
22.Вредоносные программы и программы-вымогателиСтраница.pdf |
406.96Кб |
23.pdf |
169.33Кб |
23.Методы обхода средств защиты и обфускацииСтраница.pdf |
517.41Кб |
24.Анализ пакетов с использованием файла PCAP и WiresharkСтраница.docx |
12.68Кб |
25Лабораторная работа №11 Анализ пакетов с помощью WiresharkЗадание.pdf |
660.81Кб |
26Тест по анализу вторжений.docx |
47.15Кб |
2Последовательность действий сбора и хранения доказательств киберпреступления.docx |
116.99Кб |
3.Denial of Service (DoS)Страница.docx |
83.51Кб |
3.Domain Name System.docx |
123.86Кб |
3.IDSIPSСтраница.docx |
86.50Кб |
3.Внедрение AAA в среде CiscoСтраница.pdf |
1.24Мб |
3.Внедрение AAA в среде CiscoСтраница.pdf |
1.24Мб |
3.Защита от вредоносных программ и антивирусовСтраница.docx |
63.80Кб |
3.Интерпретация основных регулярных выраженийСтраница.pdf |
247.84Кб |
3.Лабораторная работа №4 Использование tcpdump для захвата сетевого трафикаЗадание.pdf |
1002.56Кб |
3.Набор протоколов TCPIP.docx |
114.03Кб |
3.Порядок сбора доказательств и волатильностьСтраница.docx |
13.53Кб |
3.Файловые системыСтраница.docx |
13.45Кб |
3.ЦелостностьСтраница.docx |
39.23Кб |
3.Элементы криптографииСтраница.docx |
14.37Кб |
3.Этапы обработки инцидентовСтраница.docx |
21.38Кб |
3.Этапы обработки инцидентовСтраница.pdf |
762.17Кб |
3Типы доказательствСтраница.docx |
12.81Кб |
4. DoS на основе протоколов.pdf |
319.38Кб |
4.NetFlowСтраница.docx |
13.06Кб |
4.ДоступностьСтраница.docx |
57.60Кб |
4.Изучение команд CSIRT и их обязанностейСтраница.docx |
13.93Кб |
4.Лабораторная работа №12 Использование регулярных выражений для поиска определенных значений данных.pdf |
544.61Кб |
4.Лабораторная работа №2 Определение DNS.pdf |
327.35Кб |
4.Лабораторная работа №7 Использование ADS для скрытия файлаЗадание.pdf |
541.58Кб |
4.Лабораторная работа №9 Создание образа диска в Linux.Задание.pdf |
1010.43Кб |
4.Межсетевой экранСтраница.docx |
303.85Кб |
4.Межсетевой экран на основе хостаСтраница.pdf |
319.41Кб |
4.Протокол управления передачей (Transmission Control Protocol).pdf |
1.72Мб |
4.Развертывание межсетевого экрана на основе зонСтраница.pdf |
957.27Кб |
4.Сбор и целостность данныхСтраница.docx |
13.65Кб |
4.Шифр подстановкиСтраница.docx |
13.29Кб |
5.Distributed Denial of Service (DDoS)Страница.docx |
146.39Кб |
5.Linux IPTablesСтраница.pdf |
1.62Мб |
5.Влияние сетевых технологий на видимость данныхСтраница.docx |
12.39Кб |
5.Лабораторная работа №10 Использование FTK Imager для создания образа диска в Microsoft Windows.pdf |
854.42Кб |
5.Лабораторная работа №1 Проверка сообщений ICMP с помощью WiresharkЗадание.pdf |
368.29Кб |
5.Лабораторная работа №3 DNS-анализ с помощью Wireshark.pdf |
498.87Кб |
5.Настройка IPSСтраница.pdf |
1.24Мб |
5.Обмен информацией с помощью VERISСтраница.docx |
14.71Кб |
5.Перестановочный шифрСтраница.pdf |
190.70Кб |
5.Терминология безопасностиСтраница.pdf |
2.68Мб |
5.Углубляемся в профилирование сети и серверовСтраница.docx |
13.05Кб |
5.Управление сетевыми приложениями (Network Application Control)Страница.docx |
87.07Кб |
5.Управления активамиСтраница.docx |
14.84Кб |
5.Файловые системы LinuxСтраница.docx |
127.06Кб |
6.CVSSСтраница.pdf |
938.04Кб |
6.DHCP.pdf |
278.25Кб |
6.Man-in-the-middleСтраница.pdf |
642.56Кб |
6.Журналы прокси-сервераСтраница.docx |
84.46Кб |
6.Изучение Cyber Kill ChainСтраница.docx |
26.98Кб |
6.Изучение Cyber Kill ChainСтраница.pdf |
988.76Кб |
6.КриптоанализСтраница.docx |
16.18Кб |
6.Модели управления доступомСтраница.docx |
105.09Кб |
6.Обнаружение вторжений на основе хостаСтраница.docx |
13.13Кб |
6.Профилирование сетиСтраница.pdf |
518.10Кб |
6.Списки контроля доступаСтраница.pdf |
382.10Кб |
6.Тест по сетевым концепциям.docx |
56.34Кб |
6.Управление конфигурацией и мобильными устройствамиСтраница.docx |
15.37Кб |
6Инструменты, используемые во время экспертизы киберпреступленияСтраница.docx |
13.55Кб |
7.NAT и PATСтраница.pdf |
282.00Кб |
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.docx |
17.27Кб |
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.pdf |
295.44Кб |
7.АнтивирусСтраница.pdf |
252.34Кб |
7.Атаки на веб-приложенияСтраница.docx |
13.36Кб |
7.Белыйчерный список на уровне приложенийСтраница.pdf |
282.03Кб |
7.Знакомство с типами сетевых устройств.pdf |
1.05Мб |
7.Исправление и управление уязвимостямиСтраница.pdf |
663.02Кб |
7.Понимание развертывания компонентов безопасностиСтраница.docx |
130.47Кб |
7.Профилирование сервераСтраница.docx |
18.14Кб |
7.Профилирование сервераСтраница.pdf |
416.93Кб |
7.Процесс хешированияСтраница.pdf |
229.57Кб |
7.Работа с инструментами анализа вредоносных программСтраница.pdf |
701.15Кб |
7.Роль атрибуции в расследованииСтраница.docx |
13.86Кб |
8.SQL-инъекцияСтраница.pdf |
165.10Кб |
8.Алгоритмы хешированияСтраница.pdf |
382.15Кб |
8.Идентификация защищенных данных в сетиСтраница.docx |
13.47Кб |
8.Лабораторная работа №8 Создание песочницы для анализа вредоносных программ.pdf |
2.38Мб |
8.Системная песочница (Sandbox)Страница.pdf |
427.36Кб |
8.Системы сетевой безопасностиСтраница.pdf |
923.23Кб |
8.Сравнение структур соответствияСтраница.docx |
14.08Кб |
8.Тест по компьютерной криминалистике.docx |
47.70Кб |
8.Тест по концепциям безопасности.docx |
44.37Кб |
8.Тест по методам управления безопасностью.docx |
42.86Кб |
8.Туннелирование, инкапсуляция и шифрованиеСтраница.docx |
13.92Кб |
8.Элементы NetFlow и транзакционные данныеСтраница.docx |
13.98Кб |
9.PCI DSSСтраница.docx |
13.12Кб |
9.Peer-to-Peer (P2P) и TORСтраница.docx |
118.36Кб |
9.Personally Identifiable Information (PII)Страница.docx |
13.01Кб |
9.Внедрение командСтраница.docx |
78.83Кб |
9.Динамическая фильтрация и операции брандмауэра с пакетамиСтраница.docx |
12.98Кб |
9.Компоненты Microsoft WindowsСтраница.pdf |
2.07Мб |
9.Лабораторная работа №5 Сравнение хешейЗадание.pdf |
469.19Кб |
9.Тестирование по погружению в Endpoint Security..docx |
43.74Кб |
DNS сервер - что это и как работает-.mp4 |
13.34Мб |
Все, что вам нужно знать про DHCP.mp4 |
10.74Мб |
КИБ-1- Протокол управления передачей (Transmission Control Protocol).mkv |
12.26Мб |
КИБ-1- Эталонная модель OSI.mkv |
16.55Мб |
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница-.mp4 |
16.23Мб |
Тест по методам атак.docx |
55.68Кб |
Тест по сетевым компонентам и системам безопасности.docx |
60.50Кб |
Тесты.docx |
346.08Кб |
Что такое IP - адрес и можно ли по нему кого-то вычислить-.mp4 |
13.56Мб |