Защита информации

by Talipov S.N.


Education

1.99 usd



Authors materials on the subject "Information Security" and "Cyber ​​Security"

Read more

Базовые лекции:Лекция 1. Информационная безопасность сетевого серфингаЛекция 2. Криптозащищенные распределенные сетиЛекция3. Криптозащищенные самоорганизующиеся сети и технологииЛекция 4. Защищенные облачные хранилищаЛекция 5. Информационная безопасность обмена мгновенными сообщениямиЛекция 6. Информационная безопасность электронной почтыЛекция 7. Информационная безопасность хранения данных на физических носителяхЛекция 8. Безопасность информационных взаимодействий в мобильных устройствах и гаджетахЛекция 9. Комплексная безопасность от вредоносного программного обеспеченияЛекция 10. Средства защиты и безопасности от вредоносного программного обеспеченияЛекция 11. Безопасные и открытые операционные системыЛекция 12. Информационная безопасность и аудит программного обеспеченияЛекция 13. Информационная безопасность данных в сетиЛекция 14. Политика информационной безопасности на предприятиях и в организацияхЛекция 15. Системы информационной безопасностиМодуль по мобильным устройствам:Тема 01. Основные методы и способы обеспечения безопасности в смартфонахТема 02. Механизмы защиты AndroidТема 03. Методы защиты iOSТема 04. Безопасность в VKТема 05. Безопасность в FaceebookМодуль по уязвимостям железа:Тема 01. Уязвимости оперативной памяти, жестких дисков, материнской платы, BIOS, видеоплатыТема 02. Уязвимости интерфейса USB и ThunderboltТема 03. Уязвимости, усилители, глушители, тестирование WiFi. Сетевые аппаратные шпионыТема 04. Уязвимости мобильной связи. Сканеры частот для анализа радио и цифровой связиТема 05. Уязвимости NFC, Bluetooth, ИК-порта, eToken, чипов и RFID-метокТема 06. Оборудование для защиты, восстановления и уничтожения информацииТема 07. Уязвимости "умного дома", IoT, принтеров. Уязвимости root-прав в устройствахТема 08. Уязвимости систем наблюдения, охраны, сигнализацийТема 09. Операционные системы для пентестаТема 10. Уязвимости технологий АСУ ТПТема 11. Уязвимости банковской системы, платёжных терминаловТема 12. Атаки на билборды (рекламные щиты) и боксы для получения почтыТема 13. Атаки на квадрокоптеры и дроныТема 14. Уязвимости Linux и WindowsТема 15. Уязвимости Android и iOSКибербезопасность в Linux:01. Введение в Linux. Установка на ПК02. Программное обеспечение в Linux03. Обзор среды Cinnamon Linux Mint04. Системные настройки в Linux Mint05. Настройки оборудования в Linux Mint06. Настройка входа, пользователей и консоли в Linux Mint07. Фирменный Инструментарий Linux Mint08. Основы командного интерфейса в Linux Mint09. Пакеты, зависимости, библиотеки в Linux Mint10. Основные команды Linux11. Настройка локальной сети в Linux12. Очистка от ненужных файлов и вирусов Linux13. Разметка диска и монтирование в Linux14. Использование и настройка Wine в Linux15. Инструменты пентестинга в Kali LinuxПрограмма работает только при установке с официального магазинаBasic lectures:Lecture 1. Information security of network surfingLecture 2. Crypto-protected distributed networksLecture3. Crypto-protected self-organizing networks and technologiesLecture 4. Protected cloud storageLecture 5. Information Security of Instant MessagingLecture 6. Email Information SecurityLecture 7. Information security of data storage on physical mediaLecture 8. Security of information interactions in mobile devices and gadgetsLecture 9. Integrated Security Against Malicious SoftwareLecture 10. Means of protection and security against malicious software.Lecture 11. Safe and open operating systemsLecture 12. Information Security and Software AuditLecture 13. Information security of data in the networkLecture 14. Information security policy in enterprises and organizationsLecture 15. Information Security SystemsMobile module:Topic 01. Basic methods and ways to ensure security in smartphonesTopic 02. Android Protection MechanismsTopic 03. iOS Security MethodsTopic 04. Security in VKTopic 05.Faceebook SecurityModule for iron vulnerabilities:Topic 01. Vulnerabilities of RAM, hard drives, motherboard, BIOS, video cardsTopic 02. USB and Thunderbolt VulnerabilitiesTopic 03. Vulnerabilities, amplifiers, silencers, WiFi testing. Network hardware spiesTopic 04: Mobile Vulnerabilities. Frequency Scanners for Radio and Digital Communications AnalysisTopic 05. Vulnerabilities of NFC, Bluetooth, IrDA, eToken, chips and RFID tagsTopic 06. Equipment for the protection, recovery and destruction of informationTheme 07. Vulnerabilities of "smart home", IoT, printers. Vulnerabilities of root-rights in devicesTheme 08. Vulnerabilities of surveillance, protection, alarm systemsTopic 09. Pentest Operating SystemsTopic 10. Vulnerabilities of automated process control systemsTheme 11. Vulnerabilities of the banking system, payment terminalsTopic 12. Attacks on billboards (billboards) and boxes for receiving mailTheme 13. Attacks on quadrocopters and dronesTopic 14. Linux and Windows vulnerabilitiesTopic 15. Vulnerabilities of Android and iOSLinux Cybersecurity:01. Introduction to Linux. PC installation02. Linux software03. Cinnamon Linux Mint environment overview04. System Settings in Linux Mint05. Hardware Settings in Linux Mint06. Configure Login, Users and Console in Linux Mint07. Branded Linux Mint Toolkit08. Command Basics in Linux Mint09. Packages, dependencies, libraries in Linux Mint10. Basic Linux commands11. Setting up a local network in Linux12. Cleaning up unnecessary files and Linux viruses.13. Partitioning and mounting in Linux14. Using and configuring Wine on Linux15. Pentesting tools in Kali LinuxThe program works only when installing from an official store.* обновление 2021