Общая информация
Название Курс Кибезбезопасность
Тип
Размер 135.23Мб

Файлы в торренте
Обратите внимание, что наш сайт не размещает какие-либо файлы из списка. Вы не можете скачать эти файлы или скачать torrent-файл.
1.Анализ вторженийСтраница.docx 12.62Кб
1.Анализ угроз для конечных точекСтраница.docx 12.61Кб
1.Внедрение решений Cisco для обеспечения безопасностиСтраница.docx 12.28Кб
1.Действия при реагировании на инцидентыСтраница.docx 12.60Кб
1.Как проходить курс.docx 19.48Кб
1.Компьютерная криминалистикаСтраница.docx 15.31Кб
1.Концепции безопасностиСтраница.pdf 1.50Мб
1.Методы атакСтраница.docx 13.00Кб
1.Методы управления безопасностьюСтраница.docx 12.62Кб
1.Обработка инцидентовСтраница.docx 12.64Кб
1.Погружение в Endpoint SecurityСтраница.docx 12.46Кб
1.Работа с криптографией и PKIСтраница.docx 12.95Кб
1.Сетевые сервисы.docx 13.55Кб
1.Функции сетевых уровней.docx 14.20Кб
10.HIPAAСтраница.docx 12.79Кб
10.Personal Security Information (PSI)Страница.docx 12.26Кб
10.Алгоритмы симметричного шифрованияСтраница.pdf 258.08Кб
10.Балансировка нагрузкиСтраница.docx 135.76Кб
10.Брандмауэр DPIСтраница.pdf 291.27Кб
10.Компоненты LinuxСтраница.pdf 991.83Кб
10.Межсайтовый скриптинг (Cross-site scripting -XSS)Страница.docx 93.70Кб
11.Protected Health Information (PHI)Страница.docx 12.54Кб
11.Брандмауэр с отслеживанием состоянияСтраница.pdf 389.37Кб
11.Подделка межсайтовых запросовСтраница.docx 90.50Кб
11.СТО БР ИББССтраница.docx 12.85Кб
11.Симметричные алгоритмыСтраница.pdf 286.18Кб
11.Тест по анализу угроз для конечных точек.docx 45.22Кб
11.Типы событий IPS следующего поколенияСтраница.docx 14.38Кб
12.Intellectual propertyСтраница.docx 12.81Кб
12.Асимметричные алгоритмы шифрованияСтраница.pdf 499.55Кб
12.Атаки социальной инженерииСтраница.docx 16.75Кб
12.Понимание того, как злоумышленники передают вредоносный кодСтраница.docx 12.37Кб
12.Тестирование по реагированию на инциденты.docx 44.95Кб
12.Фильтрация пакетовСтраница.docx 12.93Кб
13.Public Key Infrastructure (PKI)Страница.docx 13.20Кб
13.Система доменных имен (DNS)Страница.docx 416.64Кб
13.Сравнение методов отслеживания inline трафикаСтраница.pdf 461.11Кб
13.Тестирование по обработке инцидентов.docx 46.85Кб
13.Фишинг (Phishing)Страница.docx 139.93Кб
14.Network Time ProtocolСтраница.docx 219.92Кб
14.Заголовки протоколов в анализе вторженийСтраница.pdf 149.57Кб
14.Целевой фишинг (Spear-phishing)Страница.docx 13.43Кб
14.Центр сертификацииСтраница.pdf 426.21Кб
15.Web-трафикСтраница.docx 109.83Кб
15.WhalingСтраница.docx 12.71Кб
15.Фрейм (кадр) EthernetСтраница.docx 137.99Кб
15.Цифровая подписьСтраница.pdf 338.58Кб
16.pdf 145.50Кб
16.VishingСтраница.docx 12.96Кб
16.Система доверия PKIСтраница.pdf 209.57Кб
16.Трафик электронной почтыСтраница.docx 13.13Кб
17.pdf 149.36Кб
17.Атака «водопой» (Watering hole attack)Страница.docx 12.91Кб
17.Лабораторная работа №6 Наблюдение за обменом цифровыми сертификатами.pdf 516.44Кб
17.Типы данных, используемые при мониторинге безопасностиСтраница.pdf 666.19Кб
18.pdf 86.42Кб
18.Атака на цепочку поставок (Supply chain attack)Страница.docx 12.47Кб
18.Использование криптографии в беспроводной безопасностиСтраница.pdf 526.75Кб
18.Тест по принципам безопасности.docx 56.18Кб
19.pdf 165.07Кб
19.Атаки на конечные точкиСтраница.docx 12.28Кб
19.ест по работе с криптографией и PKI.docx 50.14Кб
1Принципы защитыСтраница..docx 16.06Кб
2.Address Resolution Protocol (ARP)С.pdf 338.28Кб
2.Выявление событий вторжения на основе исходных технологийСтраница.docx 13.74Кб
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf 968.92Кб
2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf 968.92Кб
2.Как прохидить тесты.docx 20.95Кб
2.Компоненты NIST SP 800-86Страница.docx 12.59Кб
2.КонфиденциальностьСтраница.docx 132.45Кб
2.Ландшафт атаки и уязвимостиСтраница.docx 85.76Кб
2.Понимание необходимости криптографииСтраница.pdf 502.75Кб
2.Понятие общих элементов артефактаСтраница.pdf 854.39Кб
2.Процесс обработки инцидентовСтраница.docx 14.03Кб
2.Сетевые атакиСтраница.docx 14.23Кб
2.Технологии безопасности конечных точекСтраница.docx 13.04Кб
2.Файловые системы Microsoft WindowsСтраница.docx 97.62Кб
2.Эталонная модель OSI.pdf 1.52Мб
20.pdf 124.03Кб
20.Переполнение буфераСтраница.docx 13.12Кб
21.Command and control (C2)Страница.docx 13.12Кб
21.pdf 252.87Кб
22.pdf 130.01Кб
22.Вредоносные программы и программы-вымогателиСтраница.pdf 406.96Кб
23.pdf 169.33Кб
23.Методы обхода средств защиты и обфускацииСтраница.pdf 517.41Кб
24.Анализ пакетов с использованием файла PCAP и WiresharkСтраница.docx 12.68Кб
25Лабораторная работа №11 Анализ пакетов с помощью WiresharkЗадание.pdf 660.81Кб
26Тест по анализу вторжений.docx 47.15Кб
2Последовательность действий сбора и хранения доказательств киберпреступления.docx 116.99Кб
3.Denial of Service (DoS)Страница.docx 83.51Кб
3.Domain Name System.docx 123.86Кб
3.IDSIPSСтраница.docx 86.50Кб
3.Внедрение AAA в среде CiscoСтраница.pdf 1.24Мб
3.Внедрение AAA в среде CiscoСтраница.pdf 1.24Мб
3.Защита от вредоносных программ и антивирусовСтраница.docx 63.80Кб
3.Интерпретация основных регулярных выраженийСтраница.pdf 247.84Кб
3.Лабораторная работа №4 Использование tcpdump для захвата сетевого трафикаЗадание.pdf 1002.56Кб
3.Набор протоколов TCPIP.docx 114.03Кб
3.Порядок сбора доказательств и волатильностьСтраница.docx 13.53Кб
3.Файловые системыСтраница.docx 13.45Кб
3.ЦелостностьСтраница.docx 39.23Кб
3.Элементы криптографииСтраница.docx 14.37Кб
3.Этапы обработки инцидентовСтраница.docx 21.38Кб
3.Этапы обработки инцидентовСтраница.pdf 762.17Кб
3Типы доказательствСтраница.docx 12.81Кб
4. DoS на основе протоколов.pdf 319.38Кб
4.NetFlowСтраница.docx 13.06Кб
4.ДоступностьСтраница.docx 57.60Кб
4.Изучение команд CSIRT и их обязанностейСтраница.docx 13.93Кб
4.Лабораторная работа №12 Использование регулярных выражений для поиска определенных значений данных.pdf 544.61Кб
4.Лабораторная работа №2 Определение DNS.pdf 327.35Кб
4.Лабораторная работа №7 Использование ADS для скрытия файлаЗадание.pdf 541.58Кб
4.Лабораторная работа №9 Создание образа диска в Linux.Задание.pdf 1010.43Кб
4.Межсетевой экранСтраница.docx 303.85Кб
4.Межсетевой экран на основе хостаСтраница.pdf 319.41Кб
4.Протокол управления передачей (Transmission Control Protocol).pdf 1.72Мб
4.Развертывание межсетевого экрана на основе зонСтраница.pdf 957.27Кб
4.Сбор и целостность данныхСтраница.docx 13.65Кб
4.Шифр подстановкиСтраница.docx 13.29Кб
5.Distributed Denial of Service (DDoS)Страница.docx 146.39Кб
5.Linux IPTablesСтраница.pdf 1.62Мб
5.Влияние сетевых технологий на видимость данныхСтраница.docx 12.39Кб
5.Лабораторная работа №10 Использование FTK Imager для создания образа диска в Microsoft Windows.pdf 854.42Кб
5.Лабораторная работа №1 Проверка сообщений ICMP с помощью WiresharkЗадание.pdf 368.29Кб
5.Лабораторная работа №3 DNS-анализ с помощью Wireshark.pdf 498.87Кб
5.Настройка IPSСтраница.pdf 1.24Мб
5.Обмен информацией с помощью VERISСтраница.docx 14.71Кб
5.Перестановочный шифрСтраница.pdf 190.70Кб
5.Терминология безопасностиСтраница.pdf 2.68Мб
5.Углубляемся в профилирование сети и серверовСтраница.docx 13.05Кб
5.Управление сетевыми приложениями (Network Application Control)Страница.docx 87.07Кб
5.Управления активамиСтраница.docx 14.84Кб
5.Файловые системы LinuxСтраница.docx 127.06Кб
6.CVSSСтраница.pdf 938.04Кб
6.DHCP.pdf 278.25Кб
6.Man-in-the-middleСтраница.pdf 642.56Кб
6.Журналы прокси-сервераСтраница.docx 84.46Кб
6.Изучение Cyber Kill ChainСтраница.docx 26.98Кб
6.Изучение Cyber Kill ChainСтраница.pdf 988.76Кб
6.КриптоанализСтраница.docx 16.18Кб
6.Модели управления доступомСтраница.docx 105.09Кб
6.Обнаружение вторжений на основе хостаСтраница.docx 13.13Кб
6.Профилирование сетиСтраница.pdf 518.10Кб
6.Списки контроля доступаСтраница.pdf 382.10Кб
6.Тест по сетевым концепциям.docx 56.34Кб
6.Управление конфигурацией и мобильными устройствамиСтраница.docx 15.37Кб
6Инструменты, используемые во время экспертизы киберпреступленияСтраница.docx 13.55Кб
7.NAT и PATСтраница.pdf 282.00Кб
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.docx 17.27Кб
7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.pdf 295.44Кб
7.АнтивирусСтраница.pdf 252.34Кб
7.Атаки на веб-приложенияСтраница.docx 13.36Кб
7.Белыйчерный список на уровне приложенийСтраница.pdf 282.03Кб
7.Знакомство с типами сетевых устройств.pdf 1.05Мб
7.Исправление и управление уязвимостямиСтраница.pdf 663.02Кб
7.Понимание развертывания компонентов безопасностиСтраница.docx 130.47Кб
7.Профилирование сервераСтраница.docx 18.14Кб
7.Профилирование сервераСтраница.pdf 416.93Кб
7.Процесс хешированияСтраница.pdf 229.57Кб
7.Работа с инструментами анализа вредоносных программСтраница.pdf 701.15Кб
7.Роль атрибуции в расследованииСтраница.docx 13.86Кб
8.SQL-инъекцияСтраница.pdf 165.10Кб
8.Алгоритмы хешированияСтраница.pdf 382.15Кб
8.Идентификация защищенных данных в сетиСтраница.docx 13.47Кб
8.Лабораторная работа №8 Создание песочницы для анализа вредоносных программ.pdf 2.38Мб
8.Системная песочница (Sandbox)Страница.pdf 427.36Кб
8.Системы сетевой безопасностиСтраница.pdf 923.23Кб
8.Сравнение структур соответствияСтраница.docx 14.08Кб
8.Тест по компьютерной криминалистике.docx 47.70Кб
8.Тест по концепциям безопасности.docx 44.37Кб
8.Тест по методам управления безопасностью.docx 42.86Кб
8.Туннелирование, инкапсуляция и шифрованиеСтраница.docx 13.92Кб
8.Элементы NetFlow и транзакционные данныеСтраница.docx 13.98Кб
9.PCI DSSСтраница.docx 13.12Кб
9.Peer-to-Peer (P2P) и TORСтраница.docx 118.36Кб
9.Personally Identifiable Information (PII)Страница.docx 13.01Кб
9.Внедрение командСтраница.docx 78.83Кб
9.Динамическая фильтрация и операции брандмауэра с пакетамиСтраница.docx 12.98Кб
9.Компоненты Microsoft WindowsСтраница.pdf 2.07Мб
9.Лабораторная работа №5 Сравнение хешейЗадание.pdf 469.19Кб
9.Тестирование по погружению в Endpoint Security..docx 43.74Кб
DNS сервер - что это и как работает-.mp4 13.34Мб
Все, что вам нужно знать про DHCP.mp4 10.74Мб
КИБ-1- Протокол управления передачей (Transmission Control Protocol).mkv 12.26Мб
КИБ-1- Эталонная модель OSI.mkv 16.55Мб
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница-.mp4 16.23Мб
Тест по методам атак.docx 55.68Кб
Тест по сетевым компонентам и системам безопасности.docx 60.50Кб
Тесты.docx 346.08Кб
Что такое IP - адрес и можно ли по нему кого-то вычислить-.mp4 13.56Мб
Статистика распространения по странам
Россия (RU) 17
Казахстан (KZ) 2
Украина (UA) 1
Польша (PL) 1
Всего 21
Список IP Полный список IP-адресов, которые скачивают или раздают этот торрент