Портал аспирантов
 

Вернуться   Портал аспирантов > Компьютер для аспирантов > Software (программное обеспечение)

Ответ
 
Опции темы
Старый 05.02.2019, 12:11   #1
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию Бесплатный курс по анонимности и безопасности в сети

Бесплатный курс по анонимности и безопасности в сети


Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

В курсе вас ждут:

•истории ошибок и арестов известных хакеров,

•методы взлома и защиты,

•инструкции по шифрованию и стеганографии,

•настройка логических бомб и систем экстренного уничтожения,

•ловушки для хакеров,

•кибервойна и цензура,

•системы массовой слежки и кибершпионаж,

•песочницы и системы аппаратной изоляции,

•инструкции по настройке безопасного email и браузера,

•секреты безопасного общения в сети,

•VPN, SSH, Tor и proxy,

•криминалистический анализ и антикриминалистика,

•методы деанонимизации киберпреступников

и многое другое.


Курс доступен по адресу book.cyberyozh.com/ru/.

Часть глав выложены в видеоформате на нашем канале YouTube.
CyberYozh вне форума   Ответить с цитированием
Реклама
Старый 07.02.2019, 16:44   #2
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

Атака drive-by download, или Тайная загрузка

С каждым годом в браузерах появляются все новые инструменты для защиты пользователя. Популярные браузеры сегодня умеют отслеживать и предотвращать MITM-атаки, когда кто-то пытается втиснуться между пользователем и сайтом и перехватывать трафик, умеют обнаруживать фишинговые сайты и, конечно, обладают встроенными песочницами, защищая систему от атак веб-сайтов.

Но один метод сегодня работает так же эффективно, как и 10 лет назад, ‒ загрузить пользователю файл-приманку и дождаться, когда он сам ее откроет.

Этой атаке и методам защиты от нее и посвящена новая глава курса по анонимности и безопасности в сети.
CyberYozh вне форума   Ответить с цитированием
Старый 15.02.2019, 03:22   #3
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

Вы, наверное, не раз читали новости про уязвимости, например в офисных пакетах, когда открытие документа ведет к получению злоумышленниками доступа ко всему компьютеру и всем документам, или уязвимостях в браузерах, когда открытие вредоносного сайта открывает хакеру доступ к устройству жертвы.

Здесь нет уголков безопасности, так ломаются macOS, Linux, Windows, iOS, Android, каждый год обнаруживаются десятки подобных угроз. Незадолго до написания этой статьи критическая уязвимость была обнаружена в Libre Office, более безопасном, как принято считать, аналоге Microsoft Office с открытым исходным кодом.

У каждого из нас есть ценные данные, которые мы хотим защитить. Это могут быть наброски докторской диссертации, доступ к администраторской панели проекта или интимные переписки, и наверняка вас посещала мысль, что неплохо как-то изолировать значимую информацию от потенциально опасной активности.

В курс по анонимности и безопасности в сети добавлен материал о Qubes OS - операционной системе, которая поможет вам защититься от данных угроз благодаря продуманной изоляции на программном уровне.

Звучит сложно? Но на самом деле, все элементарно.
CyberYozh вне форума   Ответить с цитированием
Старый 19.02.2019, 23:12   #4
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

В курсе по анонимности и безопасности в сети опубликована новая глава «Взлом, уничтожение и кибершпионаж через USB-кабели».

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
CyberYozh вне форума   Ответить с цитированием
Старый 28.02.2019, 16:56   #5
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

В курс добавлена глава «Как получают привязанный к Telegram мобильный номер».
CyberYozh вне форума   Ответить с цитированием
Старый 01.03.2019, 09:07   #6
Longtail
Gold Member
 
Аватар для Longtail
 
Регистрация: 04.05.2007
Адрес: Северное Реутово
Сообщений: 2,416
По умолчанию

Посмотрел, интересная вещь, не спам. Для обычных юзеров, как я, будет занимательно.
Longtail вне форума   Ответить с цитированием
Старый 05.03.2019, 21:26   #7
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

В курсе опубликована новая глава «История браузера глазами специалиста по IT-безопасности».

Эта глава даст ответы на многие вопросы, в том числе, могут ли сайты дистанционно получать историю браузера или может ли расцениваться очистка браузера, как сокрытие улик (да и да).
CyberYozh вне форума   Ответить с цитированием
Старый 11.03.2019, 20:51   #8
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

Защита от подсматривания

Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.

Именно этому вопросу посвящена последняя глава курса, выложенная сегодня.
CyberYozh вне форума   Ответить с цитированием
Старый 18.03.2019, 18:20   #9
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

Безопасное открытие коротких ссылок

Короткие ссылки – один из самых распространенных инструментов для атаки. Нет ничего проще, чем замаскировать вредоносный сайт или ссылку на скачивание вредоносного программного обеспечения при помощи укорачивателя ссылок, например Bitly.

В новой статье курса я хочу предложить свои рекомендации по проверке и безопасному открытию коротких ссылок.
book.cyberyozh.com/ru/bezopasnoe-otkrytie-korotkih-ssylok/
CyberYozh вне форума   Ответить с цитированием
Старый 22.03.2019, 16:05   #10
CyberYozh
Junior Member
 
Аватар для CyberYozh
 
Регистрация: 04.02.2019
Сообщений: 18
По умолчанию

Помощь и ответы на ваши вопросы

В процессе изучения курса у вас может возникнуть потребность в получении дополнительной консультации по вопросам, связанным с настройкой комплексной анонимности и безопасности ваших устройств или серверов. Решение некоторых задач невозможно без помощи эксперта.

Мы готовы предложить вам место, где вы можете найти нужного специалиста. Это наш канал в Telegram ITsec market. Вам необходимо зарегистрироваться в Telegram и обратиться к нам с описанием вашей задачи или вашего вопроса. После этого данные будут опубликованы на канале, и с вами начнут связываться специалисты, готовые оказать вам помощь.

@ITsec_market
CyberYozh вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



Текущее время: 20:52. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
© 2001—2024, «Аспирантура. Портал аспирантов»
Рейтинг@Mail.ru