Этот материал находится в платной подписке. Оформи премиум подписку и смотри или слушай Основы информационной безопасности, а также все другие курсы, прямо сейчас!
Премиум
  1. Урок 1. 00:01:04
    1.1 Введение
  2. Урок 2. 00:00:54
    2.1 Введение
  3. Урок 3. 00:02:14
    2.2 Основные принципы информационной безопасности
  4. Урок 4. 00:02:35
    2.2 Основные принципы информационной безопасности
  5. Урок 5. 00:07:53
    2.4 Разбор основных угроз
  6. Урок 6. 00:02:42
    2.5 Статистика
  7. Урок 7. 00:00:46
    2.6 Итоги модуля
  8. Урок 8. 00:00:33
    3.1 Введение
  9. Урок 9. 00:01:22
    3.2 Распределенные кибератаки
  10. Урок 10. 00:10:46
    3.3 Целевые атаки
  11. Урок 11. 00:00:45
    3.4 Итоги модуля
  12. Урок 12. 00:00:54
    4.1 Введение
  13. Урок 13. 00:08:05
    4.2 DDoS
  14. Урок 14. 00:03:32
    4.3 Шифровальщики
  15. Урок 15. 00:03:53
    4.4 Фишинг и спуфинг
  16. Урок 16. 00:02:39
    4.5 Brute-force
  17. Урок 17. 00:02:36
    4.6 Атака нулевого дня
  18. Урок 18. 00:03:12
    4.7 Атака через посредника (MITM)
  19. Урок 19. 00:02:35
    4.8 Эксплуатация известных уязвимостей
  20. Урок 20. 00:03:06
    4.9 Supply Chain Attack
  21. Урок 21. 00:00:54
    4.10 Итоги модуля
  22. Урок 22. 00:01:07
    5.1 Введение
  23. Урок 23. 00:04:37
    5.2 OWASP
  24. Урок 24. 00:01:50
    5.3 MITRE ATT and CK
  25. Урок 25. 00:01:35
    5.4 STRIDE и BSIMM
  26. Урок 26. 00:01:18
    5.5 CAPEC
  27. Урок 27. 00:02:28
    5.6 Методика от ФСТЭК
  28. Урок 28. 00:00:44
    5.7 Итоги модуля
  29. Урок 29. 00:01:05
    6.1 Введение
  30. Урок 30. 00:05:05
    6.2 Межсетевые экраны (FW)
  31. Урок 31. 00:02:57
    6.3 WAF и NGFW
  32. Урок 32. 00:04:16
    6.4 Антивирусное ПО
  33. Урок 33. 00:04:39
    6.5 IDS IPS
  34. Урок 34. 00:02:35
    6.6 DLP
  35. Урок 35. 00:04:25
    6.7 SIEM и SOC
  36. Урок 36. 00:04:15
    6.8 Криптошлюзы и HSM
  37. Урок 37. 00:01:34
    6.9 SCA
  38. Урок 38. 00:03:57
    6.10 SAST, DAST, IAST, RASP
  39. Урок 39. 00:03:47
    6.11 Сетевое сегментирование
  40. Урок 40. 00:00:46
    6.12 Итоги модуля
  41. Урок 41. 00:01:24
    7.1 Введение
  42. Урок 42. 00:05:09
    7.2 Secure SDLC
  43. Урок 43. 00:04:36
    7.3 DevSecOps
  44. Урок 44. 00:04:30
    7.4 Инструменты безопасной разаботки
  45. Урок 45. 00:00:47
    7.5 Итоги модуля
  46. Урок 46. 00:00:37
    8.1 Введение
  47. Урок 47. 00:04:27
    8.2 Виды Шифрования
  48. Урок 48. 00:02:06
    8.3 Шифрование и хэширование
  49. Урок 49. 00:05:00
    8.4 Алгоритмы
  50. Урок 50. 00:05:16
    8.5 Инструменты
  51. Урок 51. 00:00:35
    8.6 Итоги модуля
  52. Урок 52. 00:01:00
    9.1 Введение
  53. Урок 53. 00:10:23
    9.2 Профессии в ИБ
  54. Урок 54. 00:03:25
    9.3 Преимущества и недостатки
  55. Урок 55. 00:02:39
    9.4 Переспективы и возможности
  56. Урок 56. 00:00:55
    9.5 Итоги модуля
  57. Урок 57. 00:04:53
    10.1 Случаи реализованных кибератак
  58. Урок 58. 00:02:34
    10.2 Заключение