• Мы запустили второй форум! Присоединяйтесь! 

    ПОСМОТРЕТЬ

ДОБРО ПОЖАЛОВАТЬ!

Мы приветствуем вас на нашем форуме! Мы очень рады видеть вас здесь, и вы сделали правильный выбор, придя к нам. Вы получите много полезных материалов, доступных на нашем форуме!

разное Бесплатный курс по анонимности и безопасности в сети

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Бесплатный курс по анонимности и безопасности в сети

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников

и многое другое.

Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

photo_2018-12-30_18-21-57.jpg
 

Admin

___________
АДМИНИСТРАТОР
МОДЕРАТОР
ПРЕМИУМ
Сообщения
5.110
Баллы
83
Бесплатный курс по анонимности и безопасности в сети

Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.
Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:
•истории ошибок и арестов известных хакеров,
•методы взлома и защиты,
•инструкции по шифрованию и стеганографии,
•настройка логических бомб и систем экстренного уничтожения,
•ловушки для хакеров,
•кибервойна и цензура,
•системы массовой слежки и кибершпионаж,
•песочницы и системы аппаратной изоляции,
•инструкции по настройке безопасного email и браузера,
•секреты безопасного общения в сети,
•VPN, SSH, Tor и proxy,
•криминалистический анализ и антикриминалистика,
•методы деанонимизации киберпреступников

и многое другое.

Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.

Просмотреть вложение 4968
Я не понял. Написано Бесплатный курс, а почему в разделе продаж?
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
В курс добавлена глава «Взлом компьютера через горячие клавиши», дана ссылка на АлиЭкспресс, где можно приобрести инструмент для описываемой атаки. Рекомендуется к прочтению всем кто заботится о своей безопасности.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Опубликован материал «Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.».



Даже если вы не хакер, гарантирую, этот материал вам понравится.

Так можно разыграть любопытного, друга, но учтите, платить за новый компьютер в итоге придется вам.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Видя популярность вопроса экстренного уничтожения устройств, мы опубликовали в курсе статью об экстренном уничтожение мобильных телефонов и планшетов.

Надеемся, она вам понравится.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
 

Fancy_Bear

Новый участник
Пользователь
ПРЕМИУМ
Сообщения
20
Баллы
3
Мы выложили новую главу, посвящённую последствиям, которые ждут жертву, если она вставит в свой компьютер вредоносную USB-флешку.
Всё про анонимность и антифорензинку, а также взлом сайтов, соц сетей, банковских аккаунтов, устранение конкурентов, ddos атаки в потоке от 2 до 6TB/sec.
Защита и аудит сайтов и многое другое. Работаю вместе с positive technologies

Подробности тут:

Пожалуйста Войдите или Зарегистрируйтесьдля просмотра скрытого текста.

 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Мы активно ведем YouTube-канал, и надеемся он вам понравится.

В этом видео мы рассказываем о поучительных ошибках хакеров, которые приводили к их деанонимизации и аресту.

 

Андрей34

Новый участник
Пользователь
Сообщения
26
Баллы
3
Спасибо за доступ
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
В курсе опубликована новая глава «Деанонимизация пользователей мессенджеров через P2P-соединения».

Возможна эта глава станет неприятным открытием для пользователей Telegram, WhatsApp и Viber.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».

Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да).
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Защита от подсматривания

Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.

Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Безопасное открытие коротких ссылок

Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
 

CyberYozh

Новый участник
Пользователь
Сообщения
15
Баллы
3
Помощь и ответы на ваши вопросы

В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта.

Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связываться специалисты, готовые оказать вам помощь.

@ITsec_market
 

Сверху