За 7 дней узнайте все о Prometheus
Содержание:
Программа Prometheus by REBRAIN охватывает все базовые аспекты работы с этой системой.
- 15 заданий
- 14 обзорных видео по задачам
- Best Practices
Научимся:
- Устанавливать и настраивать систему мониторинга Prometheus.
- Разбираться в инцидентах и понимать причину, а также получать уведомления о неработоспособности серверов через мессенджеры.
- Создавать графики для визуализации данных.
- Собирать и использовать метрики.
- Защищать себя и данные извне.
Авторы программы:1. Установка Prometheus
Что такое прометеус и зачем он нужен
Установка из официальных репозториев / docker / бинарники
Основные параметры запуска
Обзор веб интерфейса (что где находится)
2. Подключение экспортеров
Что такое метрика
Как работает сбор метрик в prometheush - pull модель
Формат метрик - текстовые данные
Кто отдает метрики - экспортеры
Какие экспортеры существуют
Как искать и подключать экспортеры к prometheus
3. Базовые экспортеры для сервисов
Подключаем node exporter для мониторинга ОС
Используем black box exporter для мониторинга URL
Используем cadvisor для мониторинга docker
4. Получение метрик из приложений
Как мониторятся собственные приложения
Как подключать prometheus к монитоингу собственных приложений
Пример приложения на golang с подключенной библиотекой prometheus
Сбор метрик с данного golang приложения"
5. Прием метрик по push модели
Зачем нужны push метрики и когда их использовать - область применения
Установка и настройка push gateway для приема метрик
Интеграция prometheus & push gateway
6. Автодискавери сервисов
Зачем нужно автоматическое обнаружение сервисов для мониторинга
Где может использоваться (системы оркестрации)
Настройка автодискавери в prometheus через dns / file
7. PromQL - функций
Что такое promql
Использование тегов для фильтрации метрик
Использование простых запросов для аргегации метрик
Использование функций для обработки метрик
8. Создание графиков и дашбоардов
Установка и подключение grafana для визуализации данных
Создание базовых dashboards для отображения метрик с помощью promql
Импорт готовых дашбоардов из grafana.net для популярных сервисов"
9. Создание графиков и дашбоардов
Группировка правил алертинга
Тестирование алертов - unit tests"
10. Подключение нотификаций
Установка и настройка alertmanager
Подключение prometheus к алертменеджеру
Настройка каналов оповещения - slack / telegram
11. Федерация в Prometheus
Что такое и зачем нужна федерация - области применения
Настройка удаленных prometheus серверов (в регионах)
Настройка центрального prometheus сервера для сбора метрик с региональных узлов
12. Long term storage
Как prometheus хранит данные
Где можно хранить исторические данные
Настройка экспорта исторических данных во внешнее хранилище
13. Prometheus security
Почему тема безопасности важна, что может получить злоумышленник через prometheus
Настройка аутентификации в prometheus
Аутентификация экспортеров
Закрытие экспортеров для доступа из вне
14. Addons: Useful cases
Как мониторить сам prometheus?
Как собирать миллионы метрик с prometheus - digitalocean
Требуемые знания:
Программа подходит:
- Базовые знания Linux
- Базовые знания сетевых протоколов и модели OSI
- Базовые знания Docker
- Начинающим системным администраторам, у кого есть базовый опыт работы с Linux
- Системным инженерам/системным администраторам с уверенным опытом (для закрепления и систематизации знаний)
- Программистам, желающим окунуться в инструменты Linux/DevOps
REBRAIN
Мы разработали инновационную модель онлайн-практикумов для IT-специалистов. Через полное погружение в практику и решение реальных кейсов мы помогаем ребятам из любой точки мира получить востребованную профессию.
Fevlake
Международное агентство Devops-практик. Занимаемся проектированием и обслуживанием IT-инфраструктур с 2012 года. Наши клиенты: IMPROVE MEDIA, КупиКупон, CRYPTO EXCHANGE, NEWS360 и др.
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины | страница 11
Страница 11 из 21
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[Rebrain, Fevlake] Онлайн-тренажер Prometheus by Rebrain (Василий Озеров)
4 май 2023
Ответов: 2 -
[Rebrain, Fevlake] Redis онлайн-практикум (Георгий Мазохин)
1 май 2023
Redis был выпущен в 2009 году и с тех пор используется не только для кеширования:
брокер сообщений и многофункциональная база данных — лишь вершина айсберга
Чем он хорош:
- Скорость работы сопоставима с непосредственным доступом к оперативной памяти
- Возможность сохранения данных на диск без потери производительности
- Поддерживает разнообразные структуры данных
- Позволяет использовать простую структуру команд и писать меньше кода
- Масштабируемость: можно нарастить размер кластера в соответствии с потребностями
- Поддерживает асинхронную репликацию данных на несколько подчиненных серверов
Научимся:
Программа:- Устанавливать и настраивать СУБД Redis
- Разбираться с основами и особенностями работы Redis или расширим свои знания
- Решать наиболее распространенные задачи с помощью Redis, например работать с очередями и кэшированием
- Настраивать отказоустойчивый кластер и обеспечивать надежность сохранения данных
Как проходит?
- Получаете задание
- Смотрите видео
- Задаете вопросы в закрытом чате
- Автопроверка/ проверка инженером за 24 часа
- Материалы останутся с вами навсегда
Проходите в удобное для вас время (Среднее время прохождения – 7 дней, выполняя 2 задачи в день).
Кому подходит?
- системные администраторы и инженеры
- DBA
- архитекторы IT-инфраструктуры
- DevOps-инженеры
С какими задачами приходят на практикум?
- Научиться эффективно использовать Redis в решении рабочих задач
- Расширить знания для повышения надежности, отказоустойчивости и оптимизации работы СУБД
- Познакомиться со структурами данных в Redis и научиться с ними работать
- Введение в Redis
- Простейшие операции и Redis-CLI
- Краткий обзор адаптеров
- Установка сервера
- Кэширование
- Разные типы данных
- Конвейер
- Транзакции
- Publish\Subscribe
- Блокирующие операции
- Надежность
- Масштабирование
- Профайлинг
- Резюме
Ссылка на тему: [Rebrain, Fevlake] Redis онлайн-практикум (Георгий Мазохин)Ответов: 1 -
[Udemy] IT Support Technical Skills Helpdesk (Kevin Apolinario)
7 апр 2023
Описание
Чему вы научитесьThis course is designed to give you a good understanding on IT Support. The course has live real-world hands on training that you can to use in a work environment.
This course will give you the basic knowledge, skills and confidence to being learning IT Support.
The course is designed to help you get familiar with real world technologies used in a work environment.
You will learn the below in this course
- What is active directory.
- How to share folders.
- What is office 365.
- How to fix your resume.
- What is windows 10 and how to troubleshoot it.
- What is a ticketing system and how to get it for free.
- How to unlock accounts and reset passwords on active directory
- How to access a client with MFA 2 factor authentication
- Exchange mailbox access.
- How to give someone access to a calendar.
- How to answer a phone call with a client.
- How to remote into someone machine/pc.
- How to troubleshoot hardware issues.
- How to apply to jobs.
- How to troubleshoot outlook issues.
- How to troubleshoot mobile devices.
- How to troubleshoot mac/android devices.
- What is RSAT Tools?
- How to fix an issue with a computer that fell off the domain
Who is this course for:
This is for someone brand new starting out in the job market who has little to entry level skills. This is the perfect combination for someone who read the comptia a+ and wants to learn more about what you see on the job market. Reading the A+ and taking this course will make you well rounded.
- active directory
- desktop support
- tech support
- helpdesk
Требования
- no experience
- willing to learn
- self taught
- entry level computer knowledge
Для кого этот курс
- Beginners
Курс на английском языке
Ссылка на тему: [Udemy] IT Support Technical Skills Helpdesk (Kevin Apolinario)Ответов: 0 -
[Udemy] Linux Operation и DevOps - Базовый курс. Часть 4 (Алексей Жадан)
1 апр 2023
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FVN7KWRpY%2FUdemy-Linux-Operation-Dev-Ops-4.png&hash=f6c6e9930bbe673dcdd1e930899578c0&v=4)
Добрый день! Добро пожаловать на курс "DevOps инструменты", на заключительный раздел видеокурса «Linux Operation и DevOps – Базовый курс».
О четвёртом разделе:
В этом разделе мы углубимся в специализацию DevOps, изучая основные инструменты для развертывания, оркестрации, мониторинга и логирования приложений, поговорим про Docker и Kubernetes, а также продолжим работать с базовыми утилитами в CentOS 8, помогающих в работе DevOps-специалисту.
О всём курсе:Остальные разделы, можно найти в наших курсах на Udemy:Этот курс – пошаговая инструкция для тех, кто хочет начать работать с основными инструментами линукс-систем без каких-либо имеющихся знаний. Мы вместе пройдём процесс создания и настройки нашей виртуальной машины, после чего приступим к работе с ней, параллельно знакомясь с утилитами для работы.
Вы узнаете, как взаимодействуют различные аспекты сервера между собой, а также поймёте, как устроено управление виртуальной машиной и как его можно усовершенствовать. После прохождения курса вы будете правильно подходить к работе с линукс-системами и сможете определиться, в каком направлении продолжать самостоятельное обучение. По ходу выполнения заданий вам будут помогать квалифицированные кураторы, которые ответят на возникшие вопросы.
Дополнительные преимущества курса:
высокое качество картинки и звука, небольшая длительность уроков, отсутствие лишней информации, быстрая и понятная подача материала, хорошая визуализация теоретической части, наличие примеров из реальной жизни. Помогает в процессе обучения и отвечаем на все возникающие вопросы.
Материалы курса разработаны Алексеем Жадан. А съёмкой и озвучкой курса, в силу таланта в этом деле, занимался видеооператор Лев Мотовских)
- Раздел 1 "Основы работы в Linux"
- Раздел 2 "Установка базовых приложений"
- Раздел 3 "Настройки и оптимизация"
Чему вы научитесь
- Основу Docker и основные команды Docker
- Основы Kubernetes и создание кластера
- Grafana
- GitLab
- Основы Elastic Stack и деплой кластера Elasticsearch
- Установку Proxmox и создание кластера
Требования
- Прохождение трёх блоков курса «Linux Operation и DevOps – Базовый курс».
Для кого этот курс
- Всем, кому интересны основы DevOps инструменты
Ответов: 0 -
[Infostart] Отчет по системе прав доступа для БСП
22 мар 2023
Получение необходимой информации по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей / групп пользователей, объектов конфигурации и ролей. Легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.
Назначение
Отчет позволяет получить всю необходимую информацию по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей/групп пользователей, объектов метаданных и ролей. Отчет реализован с использованием системы компоновки данных (СКД), благодаря чему в форме отчета легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.
Отчет подойдет к любой конфигурации, права пользователей в которой настраиваются с использованием подсистемы "Управление доступом" из состава библиотеки стандартных подсистем "1С" (БСП) версии 2.1 и выше (например, для таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0" и других).
Предисловие
С выходом на свет от фирмы "1С" таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0", включающих в свой состав подсистему "Управление доступом" из библиотеки стандарных подсистем (БСП) версии 2.1, изменился и принцип настройки прав доступа пользователей приложения (похожий принцип настройки прав присутствует и в более старых редакциях "УПП") - теперь права доступа настраиваются через такие специальные справочники, как "Профили групп доступа" и "Группы доступа", а не через привычное ранее изменение прав ролей. Теперь права пользователей определяются через вышеупомянутые справочники подсистемы - профили групп доступа описывают набор ролей (набор возможных действий), который можно назначать пользователям, а группы доступа (или те же профили групп доступа) описывают ограничения прав на уровне записей таблиц базы данных (RLS). При этом в отличие от предыдущих редакций вышеупомянутых конфигураций роли теперь описывают только какие-либо единичные права на единичные объекты метаданных, а не целый набор прав на множество объектов метаданных (аналог профиля групп доступа), т.е. можно сказать, допустим, что "место ролей УТ 10 заняли профили групп доступа УТ 11, а права ролей УТ 10 заняли роли УТ 11".
Для конфигураций, в которых права пользователей приложения настраиваются исключительно через роли без использования каких-либо других специальных сущностей (как например, в предыдущих редакциях типовых конфигураций), для анализа прав доступа рекомендую использовать другой универсальный отчет по системе прав
Ссылка на тему: [Infostart] Отчет по системе прав доступа для БСПОтветов: 1 -
[NFE] Git
13 мар 2023
Курс посвящен системе управления версиями — Git. Вы узнаете как работать с историей файлов, локальными и удаленными репозиториями.
Также, за счет наличия главы "Git изнутри", курс может быть полезен тем, кто использует GIT в своей работе, но не знает глубоких принципов его работы.
Программа
1. Введение
Лекция 1
Основы CICD
Длительность занятия
Лекция 2
Начало работы с GIT
2. Git изнутри
Лекция 3
Структура и виды объектов
Длительность занятия
Лекция 4
Ручное создание репозитория
Длительность занятия
Лекция 5
Тэги
3. Рабочий процесс с Git
Лекция 6
Как работать с Git
Длительность занятия
Лекция 7
Основные команды Git в терминале
Длительность занятия
Лекция 8
Удаление файлов
Длительность занятия
Лекция 9
Отслеживание изменений в файлах
Длительность занятия
Лекция 10
Игнорирование файлов
Длительность занятия
Лекция 11
Прячем изменения (stash)
Длительность занятия
Лекция 12
Просмотр истории изменений
Длительность занятия
Лекция 13
Перемещение между версиями проекта
Длительность занятия
Лекция 14
Отмена изменений
Длительность занятия
Лекция 15
Ветвление
Длительность курса: ~4 часа 37 минут
Ссылка на тему: [NFE] GitОтветов: 1 -
[NFE] Работа с Wireshark
12 мар 2023
Курс предназначен для предоставления сетевым администраторам практических навыков, необходимых для решения сетевых проблем, анализа данных и анализа внутренней работы протоколов.
Программа
1. Основные настройки
Лекция 1
Основные настройки
2. Фильтры
Лекция 2
Display фильтры
Длительность занятия
Лекция 3
Макросы для Display фильтров
Длительность занятия
Лекция 4
Capture фильтры
3. Утилиты
Лекция 5
Expert
Длительность занятия
Лекция 6
Статистика
4. Анализ
Лекция 7
Анализ TCP
Длительность занятия
Лекция 8
Работа с HTTP
Длительность занятия
Лекция 9
Работа с HTTPs
Длительность занятия
Лекция 10
Работа с зараженным хостом
Длительность курса: ~3 часа 8 минут
Формат: mkv (1080p)
Ссылка на тему: [NFE] Работа с WiresharkОтветов: 1 -
[Rebrain, Fevlake] Онлайн-тренажер PostgreSQL
8 мар 2023
PostgreSQL входит в пятерку наиболее популярных в мире систем управления базами данных
* по данным рейтинга DB-Engines Ranking (4 место), Stack Overflow (2 место) и PYPL (4 место).
На сайте hh.ru представлено 6 630 вакансий, где требуется знание PostgreSQL
Программа PostgreSQL by Rebrain охватывает основные аспекты работы с этой базой данных.
Научимся:
- Базовой настройке PostgreSQL — устанавливать, создавать пользователей
- Создавать связанные таблицы и выполнять селекты
- Работать с правами доступа в БД
- Использовать расширения
- Делать репликацию и логическую репликацию
- Делать бэкапы
- Анализировать основные параметры для максимального быстродействия и оптимизировать работу БД
- Собирать метрики с базы PostgreSQL
- Настраивать отказоустойчивый кластер postgresql + Patroni
- Junior DevOps-инженеры
- DBA
- Системные администраторы Windows
- QA инженеры
- Разработчики
- Аналитики
Программа:
- Знакомство с postgresql
- Знакомство с sql: основные понятия, основы запросов и join
- Advanced sql: триггеры, view, functions
- Разграничение прав доступа
- Расширения в PostgreSQL
- Репликация в PostgreSQL
- Логическая репликация
- Бэкапы PostgreSQL
- Оптимизация PostgreSQL: pg_tune, shared buffers / max connections, fsync wal / data
- Pgbouncer
- Мониторинг PostgreSQL
- Оптимизация медленных запросов
- PostgreSQL +
Ссылка на тему: [Rebrain, Fevlake] Онлайн-тренажер PostgreSQLОтветов: 1 -
[МФТИ] Профессия Data Engineer (Гайк Инанц, Олег Ивченко)
5 мар 2023
Почему Data Engineering?
- Спрос
Спрос на квалифицированных инженеров по обработке данных намного превышает предложение
- Работа удаленно
Возможно работать как в офисе, так и удаленно
- Математический барьер
Сильно ниже, чем в data science
- Data engineering
– фундамент любой data-driven компании
- Зарплаты
Одна из самых высоких заработных плат
- Востребованность в будущем
Тренд на обработку больших данных усиливается - не будет проблем с трудоустройством
Для кого программа?- собирает информацию о продукте и/или клиентах из разных источников
- сортирует и обрабатывает информацию так, чтобы с ней можно было работать дальше
- организовывает безопасное хранение данных, на основании которых принимаются взвешенные бизнес-решения и создаются конкурентоспособные продукты
Какие компетенции вы получите:- Для аналитиков
Освоите работу с большими данными, чтобы решать более сложные и интересные аналитические задачи, перейдете на более оплачиваемую работу
- Для начинающих IT-специалистов
Освоите продвинутые инструменты работы с большими данными, прокачаете навыки и будете готовы для ускоренного карьерного роста
- Для практикующих разработчиков
Расширите свои профессиональные возможности и получите новые навыки работы с большими данными, сможете перейти в востребованное направление и зарабатывать больше
- Настраивать и автоматизировать процессы сбора, трансформации, очистки, хранения и первичного анализа данных с помощью SQL и базового Python
- Пользоваться высокоуровневыми языками программирования для BigData для обработки большого объема данных на вычислительном кластере
- Анализировать проблемы, возникающие при решении задач извлечения данных, трансформации и очистки, и предложить пути их решения
- Решать задачи статистики, задачи поиска и индексации, задачи машинного обучения на Hadoop кластере
- Пользоваться распределенной файловой системой
- Работать с большими объемами данных и располагать кругозором в выборе архитектурного решения поставленной задачи
- Писать задачи для запуска на Hadoop кластере с помощью нативного Java-интерфейса, а также любого другого языка программирования (с помощью инструментария Hadoop streaming) и запускать
- Курс: "Старт в Data Engineering" (3 месяца, 8 часов в неделю)
- Автоматизируете процессы сбора, очистки и анализа реальных данных без разработчиков (ETL)
- Освоите инструменты: Git, SQL, базовый Python
- Научитесь работать с хранилищами данных (DWH)
- Курс: "Python: основы языка" (1 месяц, 8 часов в неделю)
- Освоите стартовые навыки программирования на языке Python
- Далее сможете изучать необходимые вам библиотеки Python в зависимости от выбранной области
- Курс: "Инструменты работы с большими данными" (2,5 месяца, 8 часов в неделю)
Освоите самые популярные инструменты для работы с большими данными- Apache Hadoop (HDFS, MapReduce, YARN)
- Apache Hive
- Apache Spark (в том числе технологии Streaming)
- Apache Kafka
- NoSQL в больших данных (Apache Cassandra, Apache HBase)
Гайк Инанц
7 лет опыта работы в Big Data и разработки в веб на различных проектах (ВТБ, Райффайзен, Альфа).
На данный момент работает над проектом Ингосстраха, Лаборатории Инноватики и школы Феникс по подготовке middle fullstack разработчиков. Преподает в МФТИ и израильской школе программирования HackerU
Илья Склонин
Преподаватель курса "Python: основы языка".
МФТИ, аспирант кафедры информатики и вычислительной математики
работал в команде компьютерного зрения TCS Group, преподаватель курсов "Программирование на Python" , "Основные алгоритмы" и "Алгебра логики, комбинаторики и теория графов" в МФТИ
Олег Ивченко
Преподаватель курса "Инструменты работы с большими данными"
Разработчик системы HJudge - системы автоматизирванного тестирования Hadoop-приложений, системный администратор инфраструктуры больших данных в группе Яндекс-CERN, преподаватель курсов по обработке больших данных в МФТИ, ВШЭ, ШАД, Harbour.Space
Кто такой Data Engineer?Скрытый текст. Открывается зарегистрированным пользователям.
Ссылка на тему: [МФТИ] Профессия Data Engineer (Гайк Инанц, Олег Ивченко)Ответов: 0 - Спрос
-
[Codeby] Paranoid Rebirth — курс по анонимности и безопасности
26 фев 2023
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет.
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid.
Никакой теории и фантазирования — прочел и повторил, все работает.
Курс состоит:
1.0 Запись образа на usb-накопитель и сверка хэш-суммы
1.1 Вступление о шифровании
1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
1.3 Установка Manjaro через графический установщик (для новичков)
➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
1.4 Установка Manjaro через установщик “архитектор”
➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
1.5 Продвинутая установка Manjaro
➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.2.1 Настройка BIOS компьютера
2.2 Настройка рабочего окружения и рабочего пространства
2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
2.4 Защита учетной записи администратора
2.5 Антивирус для сканирования хоста
2.6 Резервные копии системы
2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом3.1 Автоматическая подмена мак-адресов сетевых устройств
3.2 Автоматическая смена имени-хоста компьютера
3.3 Невидимое подключение к wifi роутеру
3.4 Firewall для отслеживания утечки сетевого траффика
3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
3.6 Работа с разными типами proxy серверов
3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
3.8 Разделение траффика на несколько ветвей + маскиратор траффика
3.9 Настройка, шифрование DNS от интернет провайдера
3.10 Атаки на беспроводные сетиВ главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств7.1 Настройка мобильного телефона на базе бюджетного Android устройства
– Разблокировка загрузчика
– Перепрошивка на свободную прошивку и получение root прав
– Шифрование
– Перепрошивка радиомодуля (Смена Imei).
– Подключение телефона к Sip
– Настройка перепрошитой операционной системы, а также программ для безопасной работы.
– Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
7.2 Устройство для открытия домофонов
7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа “на ходу”), настройка автоматического сбора рукопожатий “на ходу”. Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino – продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус – авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
7.4 4G Модемы для сетевой анонимности
Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания
По завершению и усвоению материала вы будете иметь:
- Защищенную систему, доступ к которой можно получить только прибегнув к зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске, соответственно на жестком диске не будет загрузчика, заголовка Luks;
- Настроенное устройство для сетевых атак или иных целей на базе одноплатного компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет аппаратную надстройку, что делает его полностью применимым в полевых условиях!!! Несколько каналов управления: радиоканал/смс команды, удаленное управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства;
- 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера, TTL;
- Бюджетный Android смартфон, который имеет свободную прошивку без следящих сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI аппаратная (теперь сотовые операторы не будут видеть, что вы используете совсем “левое устройство”, больше нет необходимости покупать каждый раз новый телефон), чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым приложениям, а именно: серийные номера, IMEI (программный), Android ID, встроенное оборудование телефона, поддельные gps координаты и так далее;
- Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от них факт посещения определенных интернет ресурсов;
- Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и ваш собеседник;
- Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять установку и настройку требуемых служб, программ и тд;
- Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной задачей;
- Вы получите полностью настроенную систему с защитой от всех известных векторов атак, которые применяются как хакерами (прошу прощения за обобщение), так и криминалистами внутренних ведомств.
Объем: 676Мб.408575 [Codeby] Paranoid Rebirth — курс по анонимности и безопасности
0_0_Rebirth_Оглавление.pdf [129k 780]
0_1Rebirth_вступление.pdf [330k 942]
1_0
pto.mp4 [45m 757k 422]
1_0_Шифрование_что_и_для_чего.pdf [1m 540k 692]
1_1_Simple install.mp4 [18m 348k 919]
1_1_Легкая_установка.pdf [2m 255k 975]
1_2_LUKS_Advanced_install.mp4 [130m 969k 874]
1_2_Продвинутая_установка.pdf [19m 564k 231]
1_3_ Резервная копия флешки.mp4 [74m 731k 288]
1_3_Резервная_копия_флешки.pdf [2m 450k 755]
1_4_Установка_Manjaro_через_терминал_дополнение_.pdf [4m 924k 430]
1_5_Расширение_разделов_и_смена_паролей_LUKS.pdf [2m 805k 670]
2_1_Настройка_BIOS.pdf [1m 568k 202]
2_2_Настройка_рабочего_окружения.pdf [18m 62k 109]
2_3_ЗащитаUSB_портов_от_подключения_несанкционированных_устройств.pdf [16m 4k 407]
3_0_Настройка_сети.pdf [31m 922k 670]
4_0_Программы_для_безопасного_общения.pdf [18m 979k 807]
5_1_Виртуальные машины.pdf [74m 713k 768]
5_2_Виртуальные машины_BTC.pdf [24m 625k 18]
Домашнее_задание_Глава_1_0.pdf [47k 7]
Домашнее_задание_Глава_1_2.pdf [41k 956]
Домашнее_задание_Глава_1_3.pdf [42k 140]
Домашнее_задание_Глава_2_1.pdf [39k 124]
Домашнее_задание_Глава_2_2.pdf [38k 39]
Домашнее_задание_Глава_2_3_.pdf [64k 612]
Домашнее_задание_Глава_3.pdf [50k 947]
Домашнее_задание_Глава_4.pdf [54k 134]
script
1_2_ ПроУстановка Решение Проблемы с UEFI.txt [4k 455]
1_2_Загрузочный скрипт customencrypthook.txt [784]
config.json.zip [7m 818k 584]
Глава 3, unbound + pi-hole.txt [5k 435]
Глава 6
Часть 1
Глава 6.1 (настройка Xiaomi Redmi 4X).pdf [51m 375k 763]
ДЗ Глава 6.1.pdf [50k 718]
Шаг 2 (Twrp)
twrp-3.6.1_9-0-santoni.img [27m 181k 56]
TWRP-3.6.1-20220527-mi8937.img [36m 48k 896]
Шаг 4 (Magisk, lsposed)
safetynet-fix-v2.2.1.zip [95k 380]
4.4 (Lsposed, подмена идентификаторов)
LSPosed-v1.8.3-6552-zygisk-release.zip [2m 357k 751]
lsposed Модули (4.4)
AndroidFaker v1.8.1.apk [3m 126k 589]
CPU Z Full system info Hardware Device Info_v3.2_apkpure.com.apk [2m 746k 655]
DIML (Device id Masker Lite).apk [2m 912k 849]
Fake GPS Location GPS JoyStick_v4.3.2_apkpure.com.apk [6m 539k 315]
id Changer V. 1.23.apk [1m 984k 30]
XprivaciLUA v.1.3.1.apk [2m 527k 135]
5.0 APK файлы
SafetyNet Test_v1.2.1_apkpure.com.apk [2m 704k 902]
Terminal Emulator for Android_v1.0.70_apkpure.com.apk [564k 672]
YASNAC SafetyNet Checker_vv1.1.5.r65.15110ef310_apkpure.com.xapk [1m 395k 995]
Magisk (версия Canary)
app-release(1).apk [11m 87k 645]
app-release(1).zip [11m 87k 645]
Шаг 5
модули magisk
AFWall Boot AntiLeak.zip [4k 662]
Шаг 7 (перепрошивка IMEI радиомодуля QPST)
QCOMDiagMode.apk [1m 652k 420]
tools1.zip [33m 123k 124]
Часть 2
глава 6.2.pdf [12m 296k 280]
спецсимволы (sim800l)(1).null [110]
arduino_скетчи
at_test
at_test.ino [762]
ibutton_rw
ibutton_rw.ino [3k 548]
sms_control_test
sms_control_test.ino [11k 673]
sms_recieve_test
sms_recieve_test.ino [6k 291]
sms_send_test
sms_send_test.ino [5k 528]
stend_final
stend_final.ino [11k 864]
fritzing схемы
interrupts_1.fzz [3k 811]
sim800l вариант 1.fzz [67k 812]
sim800l вариант 2.fzz [27k 937]
UPS с pnp-мосфетом.fzz [85k 61]
финальная сборка.fzz [166k 512]
финальная_сборка_01.fzz [68k 316]
финальная_сборка_02.fzz [115k 984]
финальная_сборка_03.fzz [116k 764]
Продажник:
Ссылка на тему: [Codeby] Paranoid Rebirth — курс по анонимности и безопасностиОтветов: 1 -
[Udemy] OSINT и профессиональное использование поисковых систем (Мефодий Келевра)
8 фев 2023
Добро пожаловать на мой курс 'Профессиональное использование поисковых систем'![[IMG]](proxy14p.php?image=https%3A%2F%2Fi121.fastpic.org%2Fbig%2F2023%2F0208%2F09%2F00809fd777af53d9b82277d95b059b09.png&hash=2aea56a6abc4b80de063a3ed6ab56bcf&v=4)
Этот курс специально разработан для журналистов, частных детективов, специалистов по информационной безопасности и OSINT специалистов.
В этом курсе мы предоставим вам инструменты и навыки, которые необходимы для эффективного использования поисковых систем в профессиональной сфере. Вы научитесь использовать различные операторы и методы для точного поиска информации, а также научитесь избегать ложных результатов и извлекать максимум информации из поисковых систем.
Но что более важно, этот курс отличается тем, что он никогда не устареет, так как методы, которые используются в нем являются универсальными и не зависят от какого-либо одного приложения или бота в телеграме.
Настоящий OSINT это искусство поиска информации руками, а не бездумная проверка информации в ботах!!!
Требования:Этот курс предназначен не только для OSINT специалистов, но и для обычных пользователей, которые хотят улучшить свои навыки поиска информации в интернете.
Курс предоставит вам инструменты и методы, которые помогут вам быстрее и эффективнее находить информацию на различных сайтах и в поисковых системах. Вы научитесь точно искать нужную информацию, исключая лишние результаты, и использовать дополнительные операторы и функции поиска.
Этот курс поможет вам стать более эффективным в поиске информации и улучшит вашу эффективность в работе или обучении.
Если вы пентестер, этот курс поможет быстрее и эффективнее находить информацию о нужных доменах и о уязвимостях.
Для кого этот курс:
- Этот курс предназначен для журналистов, частных детективов, специалистов по информационной безопасности, OSINT специалистов и пентестеров, а также для людей, которые интересуются профессиональным использованием поисковых систем и ищут информацию в Интернете.
- Наш курс не требует каких-либо специальных предварительных требований, однако, для получения максимальной пользы от курса, рекомендуем иметь любознательность и усидчивость.
- Эффективно использовать поисковые системы для поиска информации на открытых источниках.
- Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
- Находить информацию на сайтах, доменах и в документах используя профессиональные инструменты.
- Использовать полученные знания и навыки для проведения исследований, оценки рисков и протекции информационной безопасности, а также ...
Объем: 3,6Гб.6 разделов • 89 лекций • Общая продолжительность 6 ч 6 мин
Google
1. Базовая настройка поисковиков
1.2 Базовая настройка поисковиков
3. Точное соответствие
4. Оператор OR и как читать большенство дорков.
5. Исключение из запросов
6. Комбинирование
7. Оператор широкого соответствия
8. Слова стоящие рядом
9. Поиск на определенном домене-сайте
10. Поиск в доменных зонах
11. Поиск в соновном тексте документа
12.Поиск списка указанных слов в документе
13. Поиск по заголовку
14. Числовой диапозон
15. Поиск похожих сайтов
16. Поиск слова в URL
17. Оператор Filetype и EXT
18. Оператор cache
19. Поиск страниц с http
21. Ищем дубли контента
21.2 Обьединение результатов дублей по доменным зонам
22. Ищем чувствительные файлы в индексации
22.1 Пароли в логах
22.2 Пароли в конфигах
22.3 пароли и емейлы в csv-xls файлах
22.4 Находим приватные RSA ключи к SSH
22.5 Ищем конфиги ovpn в открытом доступе (так же можно искать конфиги .wg)
23. Ищем соцсети человека руками
24. Ищем автора на сайта или комментатора
25 Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
26. Ищем похожие домены
27. Ищем логины в PWD файлах
27.1 Ищем еще логи
28. Ищем чивствительную информацию в логах
29. Ищем файлы на обменниках и файлопомойках
30. Ищем секрентые документы
30.1 Ищем секретные документы
30.2 Ищем секретные документы
31. ГДБ
32. Ищем в ftp
33. Ищем сетевые хранилища
34. Ищем веб камеры
35. Ищем расшаренные принтеры
36. Шодан.ио
37. Майнеры в сети
38. Архивы Переписок
39. Ищем чувствительную информацию в пастах
39.1 Продолжаем потрошить пасты
40. Документы Google
41. Трелло
42. Ищем торренты
42.1. Узнаем какие торенты качал человек
43. Ищем пароли в ключах реестра
44. Управляйте Google
45. Поиск написанных статей в Telegram
46. Ищем ссылки на чаты ТГ
47. Ищем хосты на определённых портах
48. Ищем проиндексированные шеллы
50. Ищем почты под рассылки
50.1 Еще один вариант поиска почт
51. Поиск по гугл таблицам
52. Баунти и криптокошельки
53. Поиск по коду
Yandex
1. Операторы Яндекса и их различия с гуглом
2. Небольшая практика яндекс
DuckDuck
1. Кря Кря
Другие много функциональные поисковики
1. Filelisting.com
2. faganfinder.com
3. ccsearch
4. searx
5. dedigger.com
6. carrot2.org - Кластерный поисковик
7. Swisscows.com - Семантическая поисковая система
8. aleph.occrp.org- скандалы интриги расследования
8. ewasion.github.io- поиск Index Of и Файлов через google
9. Publicwww.com - Поиск исходного кода
10. 4shared.com - загрузка и поиск по файломопойке
11. filechef.com - создание дорок для поиска файлов в автоматическом режиме
Osint Tools and Tech
1. Search by image
2. Grawler
3. Holehe - поиск на каких сайтах зарегистрирован Mail
4. Ip адреса и домены
5. Поиск сайта за cloud flare + bonus
Domain OSINT
0. 101
1. basic ip and technologies
3. soft for subdomains and directories
2. Subdomains web
4. WAF detection
5. Nmap basics
Ответов: 1 -
[Udemy] Базовий OSINT курс від Molfar (Molfar global)
16 янв 2023
Чему вы научитесь:
работать с источниками информации и проверять факты;
- искать информацию в реєтрах;
- анализировать изображения и метаданные;
- комплексно анализировать социальные сети;
- профессионально гуглить;
Компьютер для установки дополнений, программного обеспечения и использования для OSINT-расследований;
Желание, мотивация и вдохновение для изучения нового
Это базовый курс по поиску информации по открытым источникам.
Материалы курсаЧерез несколько часов вы овладеете основами проведения расследований на основе открытых источников. Научитесь анализировать социальные сети, находить связи людей с подсанкционными странами, проверять сотрудников, работать с международными реестрами на уровне местного юриста, автоматизировать поиск и сбор больших массивов данных.
В базовой версии курса 10 уроков, которые дадут мощный старт и закроют весь спектр потребностей аналитика. В advanced – 6 уроков, они нужны, если вы уже знаете базовые принципы работы, планируете профессионально заниматься разведкой или хотите собрать свою команду. После каждого занятия последует практическая задача. Правильный ответ позволит перейти к следующему уроку. В конце курса вас ждет квест – на входе получаете название компании, на выходе – нужно ответить на 40 вопросов, касающихся личности основателя.
Для кого этот курс:
- Начинающих в ОСИНТ. Получите всё необходимое для старта, продолжайте развиваться на Advanced курсе;
- Журналистов. Проводите расследование, находя контакты лучших экспертов, проверяйте информацию;
- Маркетологов и сейлзов – находите контакты нужных журналистов и собирайте данные о потенциальных клиентах;
- Юристов – доминируйте над оппонентами по судебным делам;
- Сотрудников службы безопасности и комплаенса. Проверяйте быстрее подрядчиков и новых сотрудников, чтобы выявить больше рисков;
- Студентов, чтобы собирать информацию для своих курсовых и дипломных работ быстрее, находя все необходимые данные в открытых источниках.
1 раздел • 12 лекций • Общая продолжительность 1 ч 24 мин
- Вступление
- Источники информации
- Анонимность
- Поиск в Гугл
- Поиск контактов
- Сетевая инфраструктура
- Анализ изображений
- Метаданные
- Работа с реестрами
- Мальтего (софт для осинт)
- Парсинг
- Итоги
Ссылка на тему: [Udemy] Базовий OSINT курс від Molfar (Molfar global)Ответов: 0 -
[Синергия] Основы искусственного интеллекта и нейронные сети (Сергей Артамонов)
7 янв 2023
О программе
Программа нацелена на обучение самостоятельной работе с искусственным интеллектом и нейронными сетями. Вы познакомитесь с ML, NLP, Tips and Tricks и Pytorch. Научитесь обучать нейронные связи, строить векторные представления слов. Будете использовать передовые технологии и сможете выстраивать сети-трансформеры.
Кому подойдет программа
- Бизнесменам
Научитесь интегрировать ИИ в свои структуры и применять алгоритмы для автоматизации бизнес-процессов
- Новичкам
Узнаете, как работает искусственный интеллект, что такое NLP tips и сети-трансформеры
- Работникам банковской сферы
Изучите алгоритмы работы ИИ для упрощения ежедневной рутины и упрощения работы с клиентами
Основы искусственного интеллекта
Этот модуль познакомит вас с классическими алгоритмами ML и компьютерным зрением, основами NLP. Пропишем все механики и поможем вам дополнить свое портфолио и разобраться с постановкой задач в ML.
Нейронные сети
Ответов: 0 - Бизнесменам
-
[ProductStar] Инженер по информационной безопасности (Азис Намазов, Денис Соболев)
6 янв 2023
Научитесь отражать информационные атаки, минимизировать последствия вторжений и поддерживать безопасность любых IT-систем. Станете востребованным специалистом для любой компании
Спикеры курса:
- Денис Соболев (Skyeng)
- Азис Намазов (Amazon)
- Чайзат Ховалыг (Точка банк)
- Илья Чухляев (OWOX)
По статистике, в сеть утекают данные каждого 3-го жителя СНГ
Предупреждением, защитой и минимизацией последствий от таких утечек занимается инженер по информационной безопасности. Это крайне востребованный специалист, который необходим любой компании, которая заботится о сохранении данных
Сферы, в которых нужны подобные специалисты: госсектор, IT-компании, финансы, сфера услуг, промышленность, страхование и многие другие
Почему информационная безопасность
- Востребованность и хорошие зарплаты
Многие компании уходят в онлайн, а значит появляется больше информации, которую критически важно защищать. Спрос на инженеров за последние несколько лет вырос в несколько раз. Так как специалистов мало, компании активно хантят соискателей и предлагают им зарплаты выше рынка
- Разнонаправленная работа
Для специалистов по информационной безопасности нет отраслевых ограничений: они могут заниматься защитой криптовалюты, личных данных или систем. Работать можно и на гос. службе, и в финансах, и в игровой индустрии в зависимости от интересов и личных целей
- Много путей развития
Специалисты по инфо безопасности понимают, как работают информационные системы, знакомы с языками программирования и базами данных, а потому имеют большой потенциал для развития. Уйти в разработку, продвигаться по карьере или пойти в менеджмент - выбор всегда за вами
- Проводить аудит системы
- Программированию на Python
- Работе с сетью
- SQL, Linux, Bash
- Тестированию на проникновение
- Организации безопасности
Ступень 1: "Hard skills для специалиста"
Практика на кейсах реальных компаний, поддержка кураторами и ментором
Блок 1: Программирование на Python
- Введение в Python
- Типы данных, функции, классы, ошибки
- Строки, условия, циклы
- Списки и словари в Python
- Базы данных и статистика
- Многопоточность
- Работа с сетью и криптография на Python
- Linux: введение и основные концепты ОС.
- Bash. Базовый инструмент скриптов в Linux
- Жизненный цикл ПО, CI/CD
- Введение в блок SQL
- Извлечение и фильтрация данных: начальный уровень
- Извлечение и фильтрация данных: продвинутый уровень
- Преобразование и сортировка данных: начальный уровень
- Преобразование и сортировка данных: продвинутый уровень
- Группировка данных
- Введение в базы данных
- Объединение таблиц
- Подзапросы
- Обновление, добавление и удаление данных
- Создание, изменение и удаление таблиц
- Advanced SQL
- Итоговый проект LEGO
- Обзор основных программ
Много практики и воркшопов. Помощь с подбором вакансий и прохождением собеседований.
Блок 5: Информационная безопасность
- Информационная безопасность: стандарты и понятия
- Нормативное регулирование
- Международные и отраслевые стандарты
- Классификация и категоризация информации, информационных систем
- Лицензирование, аттестация, сертификация
- Виды угроз и их моделирование
- Криптограция: симметричные и ассиметричные криптосистемы
- Финансовые системы
- Работа с сетью: ключевые технологии и устройства
- Проблемы обеспечения безопасности в компьютерных системах и сетях
- Виртуальные частные сети (VPN)
- Беспроводные сети: Wi-Fi
- Протоколоы сетевого и транспортного уровня: IPv4, IPv6, TCP, UDP
- Работа сети Интернет: BGP, DNS, HTTP, HTTPS, HTTP2
- Антивирусные средства защиты
- Мониторинг событий безопасности
- Обнаружение и устранение уязвимостей. Организация безопасности сети
Продвинутые навыки. Тестирование. Помощь на испытательном сроке.
Блок 7: Работа с сетью и тестирование на проникновение
- Основные сетевые протоколы и исследование сетевого трафика
- Средства обнаружения вторжения и утечек данных
- Атаки на сетевое оборудование. Сетевые атаки MITM
- Атаки на беспроводные сети: методология и оборудование
- Атаки на WPS, перехват handshake. Меры по противодействию атакам
- Основы вредоносных приложений. Способы детектирования вредоносных приложений
- Основы работы с Metasploit framework. Популярные уязвимости и автоматизация
- Воркшоп: тестирование на проникновение
- Настройка средств защиты информации (СЗИ)
- Linux Hardening
- Windows Hardening
- Active Directory
- Мониторинг событий безопасности: Snort, OSSEC
- Penetration Testing: продвинутый уровень
Ответов: 0 -
[Слёрм] Основы информационной безопасности для всех (Роман Панин)
6 окт 2022
Кому подойдет курс
Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.
Чему ты научишься
- Как научить своих коллег делать безопасный прод
- Как обеспечить секьюрность на самых начальных этапах
- Как поменять майндсет ваших горячо любимых коллег
- Узнаете основные угрозы и типы атак
- Узнаете ключевые средства защиты информации
ТЕМА 1. Введение
ТЕМА 2. Основные угрозы ИБ: примеры + базовые способы защиты
Несанкционированный доступ
Утечки информации
Потеря данных
Мошенничество
ТЕМА 3. Типы атак
Распределенные кибератаки
Целевые атаками (APT)
ТЕМА 4. Виды атак
DDoS-атаки
Фишинг
Brute-force
Боты
Атака через посредника (MITM)
Спуфинг (подделка передаваемых данных)
Темперинг (подделка запросов)
Эксплуатация известных уязвимостей
Supply Chain атаки
ТЕМА 5. Модели угроз и фреймворки
OWASP
STRIDE
MITRE ATT&CK
BSIMM
WSTG
CAPEC
Модель угроз от ФСТЭК
ТЕМА 6. Ключевые средства защиты информации
WAF-комплекс
Межсетевые экраны (FW)
NGFW
Антивирус
DLP
Почтовая защита
SIEM-системы
IDS/IPS
Криптошлюзы и HSM
OSA
SAST/DAST/IAST/RASP
SAST для репозиториев образов
SOC
Средства защиты от DDoS по типу Qrator
Сетевое сегментирование
Системы управления ключами и секретами
Patch Management
ТЕМА 7. Безопасная разработка ПО
Зачем это нужно
Secure SDLC
DevSecOps
Инструменты
ТЕМА 8. Криптография на доступном языке
Виды шифрования
Отличия шифрования от хеширования
Алгоритмы
Инструменты
SSL/TLS
mTLS
Istio
Криптошлюзы
ТЕМА 9. Профессии и карьера в сфере ИБ
Какие существуют профессии в ИБ
Преимущества и недостатки
Перспективы и открывающиеся возможности
ТЕМА 10. Случаи из PRODа
Случаи реализованных кибератак на реальные компанииОтветов: 1
Страница 11 из 21