Этот материал находится в платной подписке. Оформи премиум подписку и смотри или слушай Основы информационной безопасности, а также все другие курсы, прямо сейчас!
Премиум
  • Урок 1. 00:01:04
    1.1 Введение
  • Урок 2. 00:00:54
    2.1 Введение
  • Урок 3. 00:02:14
    2.2 Основные принципы информационной безопасности
  • Урок 4. 00:02:35
    2.2 Основные принципы информационной безопасности
  • Урок 5. 00:07:53
    2.4 Разбор основных угроз
  • Урок 6. 00:02:42
    2.5 Статистика
  • Урок 7. 00:00:46
    2.6 Итоги модуля
  • Урок 8. 00:00:33
    3.1 Введение
  • Урок 9. 00:01:22
    3.2 Распределенные кибератаки
  • Урок 10. 00:10:46
    3.3 Целевые атаки
  • Урок 11. 00:00:45
    3.4 Итоги модуля
  • Урок 12. 00:00:54
    4.1 Введение
  • Урок 13. 00:08:05
    4.2 DDoS
  • Урок 14. 00:03:32
    4.3 Шифровальщики
  • Урок 15. 00:03:53
    4.4 Фишинг и спуфинг
  • Урок 16. 00:02:39
    4.5 Brute-force
  • Урок 17. 00:02:36
    4.6 Атака нулевого дня
  • Урок 18. 00:03:12
    4.7 Атака через посредника (MITM)
  • Урок 19. 00:02:35
    4.8 Эксплуатация известных уязвимостей
  • Урок 20. 00:03:06
    4.9 Supply Chain Attack
  • Урок 21. 00:00:54
    4.10 Итоги модуля
  • Урок 22. 00:01:07
    5.1 Введение
  • Урок 23. 00:04:37
    5.2 OWASP
  • Урок 24. 00:01:50
    5.3 MITRE ATT and CK
  • Урок 25. 00:01:35
    5.4 STRIDE и BSIMM
  • Урок 26. 00:01:18
    5.5 CAPEC
  • Урок 27. 00:02:28
    5.6 Методика от ФСТЭК
  • Урок 28. 00:00:44
    5.7 Итоги модуля
  • Урок 29. 00:01:05
    6.1 Введение
  • Урок 30. 00:05:05
    6.2 Межсетевые экраны (FW)
  • Урок 31. 00:02:57
    6.3 WAF и NGFW
  • Урок 32. 00:04:16
    6.4 Антивирусное ПО
  • Урок 33. 00:04:39
    6.5 IDS IPS
  • Урок 34. 00:02:35
    6.6 DLP
  • Урок 35. 00:04:25
    6.7 SIEM и SOC
  • Урок 36. 00:04:15
    6.8 Криптошлюзы и HSM
  • Урок 37. 00:01:34
    6.9 SCA
  • Урок 38. 00:03:57
    6.10 SAST, DAST, IAST, RASP
  • Урок 39. 00:03:47
    6.11 Сетевое сегментирование
  • Урок 40. 00:00:46
    6.12 Итоги модуля
  • Урок 41. 00:01:24
    7.1 Введение
  • Урок 42. 00:05:09
    7.2 Secure SDLC
  • Урок 43. 00:04:36
    7.3 DevSecOps
  • Урок 44. 00:04:30
    7.4 Инструменты безопасной разаботки
  • Урок 45. 00:00:47
    7.5 Итоги модуля
  • Урок 46. 00:00:37
    8.1 Введение
  • Урок 47. 00:04:27
    8.2 Виды Шифрования
  • Урок 48. 00:02:06
    8.3 Шифрование и хэширование
  • Урок 49. 00:05:00
    8.4 Алгоритмы
  • Урок 50. 00:05:16
    8.5 Инструменты
  • Урок 51. 00:00:35
    8.6 Итоги модуля
  • Урок 52. 00:01:00
    9.1 Введение
  • Урок 53. 00:10:23
    9.2 Профессии в ИБ
  • Урок 54. 00:03:25
    9.3 Преимущества и недостатки
  • Урок 55. 00:02:39
    9.4 Переспективы и возможности
  • Урок 56. 00:00:55
    9.5 Итоги модуля
  • Урок 57. 00:04:53
    10.1 Случаи реализованных кибератак
  • Урок 58. 00:02:34
    10.2 Заключение