• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга SEC504: Хакерские инструменты, методы, эксплойты и обработка инцидентов

rrv321

(L3) cache
Пользователь
Регистрация
16.11.2020
Сообщения
170
Реакции
251
SEC504 подготовит вас к борьбе с компьютерными злоумышленниками. В этом курсе рассматриваются новейшие передовые векторы коварных атак, атаки типа «старомодный, но полезный», которые до сих пор так распространены, и все, что между ними. Вы узнаете самые современные, пошаговые процессы реагирования на инциденты; как злоумышленники подрывают системы, чтобы вы могли подготовить, обнаружить и отреагировать на них; и как обнаружить дыры в вашей системе до того, как это сделают плохие парни. Вместо того, чтобы просто научить вас нескольким приемам хакерских атак, этот курс даст вам практический опыт, предоставит вам исчерпывающий план обработки инцидентов и поможет понять юридические вопросы, связанные с реагированием на компьютерные атаки, включая мониторинг сотрудников, работу с правоохранительные органы и работа с доказательствами.

Screenshot_104.png


Что вы узнаете
Интернет полон мощных хакерских инструментов, и плохие парни их активно используют. Если у вашей организации есть подключение к Интернету или один или два недовольных сотрудника (а у кого его нет!), Ваши компьютерные системы будут атакованы. От сотен до тысяч ежедневных проверок вашей интернет-инфраструктуры до злонамеренного инсайдера, медленно проникающего через ваши самые важные информационные ресурсы, злоумышленники атакуют ваши системы со все большей злобой и скрытностью. Как защитники, важно, чтобы мы понимали эти хакерские инструменты и методы.

Ты выучишь:
Как лучше всего подготовиться к возможному нарушению
Пошаговый подход, используемый многими компьютерными злоумышленниками
Проактивная и реактивная защита на каждом этапе компьютерной атаки
Как определить активные атаки и взломы
Последние векторы компьютерных атак и как их остановить
Как правильно сдерживать атаки Как сделать так, чтобы злоумышленники не вернулись
Как восстановиться после компьютерных атак и восстановить системы для бизнеса
Как понимать и использовать инструменты и методы взлома
Стратегии и инструменты для обнаружения каждого типа атак
Уязвимости, атаки и защиты на уровне приложений
Как разработать процесс обработки инцидентов и подготовить команду к битве
Правовые вопросы при обработке инцидентов


видео + лабы + доп материалы
Скрытый контент для зарегистрированных пользователей.
 
SEC504 подготовит вас к борьбе с компьютерными злоумышленниками. В этом курсе рассматриваются новейшие передовые векторы коварных атак, атаки типа «старомодный, но полезный», которые до сих пор так распространены, и все, что между ними. Вы узнаете самые современные, пошаговые процессы реагирования на инциденты; как злоумышленники подрывают системы, чтобы вы могли подготовить, обнаружить и отреагировать на них; и как обнаружить дыры в вашей системе до того, как это сделают плохие парни. Вместо того, чтобы просто научить вас нескольким приемам хакерских атак, этот курс даст вам практический опыт, предоставит вам исчерпывающий план обработки инцидентов и поможет понять юридические вопросы, связанные с реагированием на компьютерные атаки, включая мониторинг сотрудников, работу с правоохранительные органы и работа с доказательствами.

Посмотреть вложение 26456

Что вы узнаете
Интернет полон мощных хакерских инструментов, и плохие парни их активно используют. Если у вашей организации есть подключение к Интернету или один или два недовольных сотрудника (а у кого его нет!), Ваши компьютерные системы будут атакованы. От сотен до тысяч ежедневных проверок вашей интернет-инфраструктуры до злонамеренного инсайдера, медленно проникающего через ваши самые важные информационные ресурсы, злоумышленники атакуют ваши системы со все большей злобой и скрытностью. Как защитники, важно, чтобы мы понимали эти хакерские инструменты и методы.

Ты выучишь:
Как лучше всего подготовиться к возможному нарушению
Пошаговый подход, используемый многими компьютерными злоумышленниками
Проактивная и реактивная защита на каждом этапе компьютерной атаки
Как определить активные атаки и взломы
Последние векторы компьютерных атак и как их остановить
Как правильно сдерживать атаки Как сделать так, чтобы злоумышленники не вернулись
Как восстановиться после компьютерных атак и восстановить системы для бизнеса
Как понимать и использовать инструменты и методы взлома
Стратегии и инструменты для обнаружения каждого типа атак
Уязвимости, атаки и защиты на уровне приложений
Как разработать процесс обработки инцидентов и подготовить команду к битве
Правовые вопросы при обработке инцидентов


видео + лабы + доп материалы
Скрытое содержимое
А есть ли у Вас другие SEC курсы?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх