Учебный курс по кибербезопасности, который проведет вас с нуля до pro в качестве инженера по кибербезопасности. Вы изучите новейшие передовые методы, методы и инструменты, используемые для сетевой безопасности, чтобы вы могли построить крепость для цифровых активов и предотвратить проникновение хакеров в ваши системы. Вы изучите и освоите самые современные инструменты и лучшие практики, чтобы вас могли нанять в качестве инженера и эксперта по кибербезопасности в таких ролях, как: аналитик реагирования на инциденты, аналитик рисков, пентестер!
Это пробный урок. Оформите подписку, чтобы получить доступ ко всем материалам курса. Премиум
Ограничение времени просмотра
Вы можете просматривать пробный урок только 10 минут. Получите полный доступ, чтобы смотреть без ограничений.
How To Securely Erase Files on Windows Linux Macos
Урок 47.
00:04:32
End-Point Security Recap
Урок 48.
00:04:02
Network Security Introduction
Урок 49.
00:04:12
Network Firewalls Theory
Урок 50.
00:04:19
Different Network Firewalls
Урок 51.
00:03:38
Network Scanning and Discovering Vulnerabilities
Урок 52.
00:28:24
Network Security With Nmap
Урок 53.
00:14:57
Discovering Vulnerabilities With Nessus
Урок 54.
00:04:14
Scanning Windows 7 Machine With Nessus
Урок 55.
00:06:26
Routersploit
Урок 56.
00:07:03
Router Default Credentials
Урок 57.
00:10:10
Secure Network Architecture
Урок 58.
00:09:22
Wireless Security
Урок 59.
00:18:25
Wireless Attack Demonstration
Урок 60.
00:11:07
Network Monitoring With TCPDump
Урок 61.
00:05:46
Common Network Attacks
Урок 62.
00:03:50
Protect and Recover Strategy
Урок 63.
00:04:00
Endpoint Protection Strategy
Урок 64.
00:03:33
Application Centric Strategy
Урок 65.
00:03:56
Identity Centric Strategy
Урок 66.
00:03:35
Data Centric Strategy
Урок 67.
00:03:13
Attack Centric Strategy
Урок 68.
00:04:01
IP Tracking
Урок 69.
00:05:34
Cookies and Browser Tracking
Урок 70.
00:02:56
Exercise: Imposter Syndrome
Урок 71.
00:02:44
Different Types of Tracking
Урок 72.
00:04:22
Anonymity Theory
Урок 73.
00:08:26
Tor Browser
Урок 74.
00:07:06
Proxychains With Different Tools
Урок 75.
00:05:45
Installing VPN for Kali
Урок 76.
00:08:32
Whoami Anonymity Tool
Урок 77.
00:03:56
Steps to be as Anonymous as Possible
Урок 78.
00:07:36
5 Stages Of A Penetration Test
Урок 79.
00:09:58
Obtaining IP Address, Physical Address Using Whois Tool
Урок 80.
00:08:22
Whatweb Stealthy Scan
Урок 81.
00:10:00
Gathering Emails Using theHarvester & Hunter.io
Урок 82.
00:07:20
Theory Behind Scanning
Урок 83.
00:04:22
TCP & UDP
Урок 84.
00:06:03
Netdiscover
Урок 85.
00:07:09
What is Exploitation?
Урок 86.
00:02:43
Reverse Shells, Bind Shells
Урок 87.
00:16:54
Msfconsole Basic Commands
Урок 88.
00:09:13
Our First Exploit - vsftp 2.3.4 Exploitation
Урок 89.
00:09:24
Software Vulnerability - Samba Exploitation
Урок 90.
00:11:31
Generating Basic Payload With Msfvenom
Урок 91.
00:09:49
Advance Msfvenom Usage
Урок 92.
00:04:27
Post Exploitation Theory
Урок 93.
00:11:04
Meterpreter Basic Commands Part 1
Урок 94.
00:10:22
Meterpreter Basic Commands Part 2
Урок 95.
00:01:18
Thank You!
Автор - zerotomastery.io
zerotomastery.io
Независимо от того, начинаете ли вы изучать программирование или хотите усовершенствовать свои навыки, Академия Zero To Mastery научит вас React, Javascript, Python, CSS и многим другим вещам, чтобы помочь вам продвинуться по карьерной лестнице, получить работу и добиться успеха в некоторых ведущих компаниях.
Please, update if possible. Thank you for your time and effort
Dob6Er
Can you update this course ? The last update was in May 2024.
Thanks !
Anonymous
haha the intro is amazing :)
Команда внимательно читает ваши комментарии и оперативно на них реагирует. Вы можете спокойно оставлять запросы на обновления или задавать любые вопросы о курсе здесь.
Полный курс по кибербезопасности: сетевая безопасность!
The Complete Cyber Security Course : Network Security!
После этого курса вы сможете обнаружить уязвимости безопасности во всей сети, используя методы взлома сети и сканирование уязвимостей. Вы сможете спроектировать свою сеть для максимальной безопасности и предотвращения локальных и удаленных атак. Мы также рассмотрим использование нестандартного встроенного ПО маршрутизатора, чтобы предоставить вам более качественные услуги сетевой безопасности.
Полный курс по кибербезопасности: анонимный сёрфинг
The Complete Cyber Security Course : Anonymous Browsing!
Изучите практические навыки, позволяющие сохранять анонимность в Интернете и поддерживать полную конфиденциальность даже против хорошо обеспеченного противника с глобальным влиянием. Охватывает все основные платформы, включая Windows, MacOS, Linux. iOS и Android.
Полный курс по кибербезопасности: защита конечных точек!
The Complete Cyber Security Course : End Point Protection!
Изучите практические навыки защиты ноутбуков, настольных компьютеров и мобильных устройств от всех типов угроз, включая продвинутых хакеров, трекеров, наборы эксплойтов, воров и многое другое. В этом курсе мы рассмотрим защиту конечных точек, которая сейчас является чрезвычайно важной и актуальной темой в области кибербезопасности!
Полный курс по кибербезопасности: взломайте хакеров!
The Complete Cyber Security Course : Hackers Exposed!
Том 1: Станьте специалистом по кибербезопасности, узнайте как остановить хакеров, предотвратить сам хакинг, ИТ-безопасность и INFOSEC. Изучите практические навыки в борьбе со всеми онлайн-угрозами, в том числе - продвинутыми хакерами, трекерами, вредоносным ПО, нулевым дням, exploit kits и многое другое. Станьте специалистом по кибербезопасности. Покрытие всех основных платформ - Windows 7, Windows 8, Windows 10, MacOS и Linux. Этот курс охватыва
Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.
Thanks !