[udemy.com] It Безопасность Для Начинающих 2.0 : Сертифицированный Курс По Взлому - Часть 3

  • Автор темы I AM
  • 682
  • Обновлено
  • 02, Apr 2018
  • #1
It Безопасность Для Начинающих 2.0 : Сертифицированный Курс По Взлому - Часть 3 udemy.com
Тип перевода: Русская озвучка
Описание Курса: Сетевая и IT Безопасность это не шутки.

В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность.

Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак.

Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы. Стань сертифицированным Хакером изучив следующие темы:

Развенчивание мифов о взломе и безопасности

IT Безопасность от новичка до продвинутого

Угрозы Microsoft Windows и слабые места Wi-Fi

Текущие угрозы и тенденции Черных Шляп (IT конференция)

Проектирование безопасных сетей

Зашифрованные данные, определение спуфинг атак, и авторизация Windows

Экзаменационная подготова Академии IT Безопасности

Спойлер: Описание далее

Улучшение Сетевой Безопасности и Определение Слабостей Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.
Содержание и обзор Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения.

Начальное понимание IT инфраструктуры желательно, но не обязательно. Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
Требования Базовое знание IT Навыки программирования в этом курсе не понадобятся
Что я получу от этого курса?

Тренды IT Безопасности

Мифы о Безопасности

Стандарты Wi-Fi сетей и способы их защиты

Wi-Fi угрозы

Понимание Windows безопасности

Границы безопасности

Как бороться с вредоносными программами

Разбор секретов по получению доступа и контроля над Windows

Как работает Windows аутентификация

Определение спуфинг атак

Найдем механизмы авторизации Windows

7 механизмов Windows безопасности

Как расшифровать данные Windows

Wi-Fi сети.

Стандарты и защита Угрозы Wi-Fi сетей.
Целевая аудитория? Будущие Профессионалы в IT Безопасности IT Студенты Программисты IT Энтузиасты
Содержание третьей части:
  • Заканчиваем говорить о WireShark
  • Разбор беспроводных сетей
  • Принципы работы беспроводных сетей
  • Угрозы связанные с ними
  • Разбор протоколов и их уязвимостей (WEP/WPA/WPA2)
  • Методы аутентификации
  • Софт для взлома Wi-Fi сети и демонстрация атак
  • Начинаем новую тему, безопасность операционных систем


Complete Certified Ethical Hacking MEGA Course: Become CISS

Скрытая информация :: Авторизуйтесь для просмотра »

I AM


Рег
23 Jul, 2011

Тем
49554

Постов
57426

Баллов
552966
Тем
49554
Комментарии
57426
Опыт
552966

Интересно