- Регистрация
- 28.12.15
- Сообщения
- 66
- Реакции
- 94
- Депозит
- 0
- Покупок
-
0
- Продаж
-
0
Содержание первой части курса:
- Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
- Познай себя - пространство угроз и уязвимостей:
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
- Познай врага - текущее пространство угроз и уязвимостей:
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг
источник
Скачать: [HIDE="49"]Папка из Облака Mail.Ru [/HIDE]