ID 50853
Cyber Security Course

კონტაქტი

natia

555870880

[email protected]

დეტალური ინფორმაცია

თბილისი

ბოლო ვადა: 31 ივლისი

კომენტარი

რას ვისწავლით ამ კურსში?

მოწინავე პრაქტიკული უნარები ყველა ონლაინ საფრთხის დაძლევაში - ჰაკერები, ტრეკერები,
malware და ყველა ინტერნეტ nastiness მათ შორის მთავრობის ჯაშუშობის და მასობრივი
თვალთვალის .

გახდე კიბერ უსაფრთხოების სპეციალისტი.

ძალიან უახლესი ინფორმაცია და მეთოდები.
ჩვენ დავეუფლებით ოპერაციული სისტემის უსაფრთხოებას, კონფიდენციალურობას და
პაჩინგს - Windows 7, Windows 8, Windows 10, MacOS და Linux.

გამოიკვლიეთ საფრთხის ლანდშაფტი - Darknets, მუქი ბაზრები, ნულოვანი დღე ხარვეზები,
ექსპლოიტის კომპლექტები, malware, ფიშინგს და ბევრად უფრო.

თქვენ დაეუფლებით დაშიფვრვას მარტივი კრახის კურსით.
სიღრმისეულად გადავხედავთ ფიზიკური და ვირტუალური იზოლაციას და
კორტერალიზაციას .დაფარვის სენდბოქსები აპლიკაციის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.

თქვენ შეისწავლით ერის სახელმწიფო საიდუმლო მიკვლევასა და ინფრასტრუქტურას და
ჰაკერულ იდეოლოგიას.

მოთხოვნები:

ოპერაციული სისტემების, ქსელების და ინტერნეტის გამოყენების ძირითადი გაგება.
შეძლებთ პროგრამული უზრუნველყოფის ჩამოტვირთვასა და ინსტალაციას. სურვილი
ისწავლოს.

აღწერა:

ისწავლით პრაქტიკული უნარ-ჩვევები ყველა ონლაინ საფრთხის დამარცხებაში,
როგორებიცაა - advanced hackers, trackers, malware, zero days, exploit kits,
cybercriminals and more.
გახდი კიბერუსაფრთხოების სპეციალისტი - წასვლა დამწყებიდან მაღალ დონემდე.
ყველა ძირითადი პლატფორმის განხილვა - Windows 7, Windows 8, Windows 10,
MacOS and Linux.

ეს კურსი მოიცავს თქვენი საჭირო უნარ-ჩვევების ფუნდამენტურ სამშენებლო ბლოკებს -
გესმით საფრთხე და მოწყვლადობის ლანდშაფტი მუქარის მოდელირებისა და რისკების
შეფასების მეშვეობით.

ჩვენ ვსწავლობთ კვარცხლბეკსა და აზროვნებას კიბერ კრიმინალს. დაფარვის malware,
ექსპლოიტი კომპლექტები, ფიშინგს, ნულოვანი დღეში vulnerabilities და ბევრად უფრო.

თქვენ შეისწავლით გლობალური მიკვლევა და გარჩევა ინფრასტრუქტურას, რომელიც
ერის სახელმწიფოებს აწარმოებს. დაფარავს NSA, FBI, CIA, GCHQ, ჩინეთის MSS და
სხვა სადაზვერვო სააგენტოების შესაძლებლობები.
თქვენ გაიგებთ ოპერაციული სისტემის უსაფრთხოებისა და კონფიდენციალურობის
ფუნქციონირების საფუძვლებს. ახლო შევხედოთ ახალი Windows 10
კონფიდენციალურობის საკითხები და როგორ უნდა შეამსუბუქოს მათ.
თავის დაცვა phishing, SMShing, vishing, identity theft, scam, cons and other social
engineering threats.
საბოლოოდ დავფარავთ ძალზედ მნიშვნელოვან, მაგრამ იზოლაციისა და დანაწევრების
უსაფრთხოების დაცვას. დაფარვის სავარძლები, განაცხადის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.
.
VOLUME 1

იცი შენი თავი - საფრთხე და მოწყვლადობის ლანდშაფტი
თეორია და პრაქტიკული
მიზნები და სწავლის მიზნები
დაიცავით რაც ღირს
რა არის კონფიდენციალობა, ანონიმურობა და ფსევონიზმი
უსაფრთხოება, მოწყვლადობა, საფრთხეები და მოწინააღმდეგეები
აქტივების შერჩევა
საფრთხე მოდელირება და რისკის შეფასება
დაცვა vs კონფიდენციალურობის vs ანონიმურობა - შეგვიძლია ეს ყველაფერი?
კონფიდენციალობა, მთლიანობა და ხელმისაწვდომობა - (უსაფრთხოების ატრიბუტები)
თავდაცვის სიღრმეში
ნულოვანი ნდობის მოდელი
იცოდე შენი მტერი - არსებული საფრთხე და მოწყვლადობის პეიზაჟი
რატომ გჭირდებათ უსაფრთხოება - ღირებულების Hack
Top 3 Things თქვენ უნდა დარჩეს უსაფრთხო ონლაინ
უსაფრთხოების შეცდომები და ხარვეზები - მოწყვლადობის ლანდშაფტი
ჰაკერები, კრეკერები და კიბერ დამნაშავეები
მავნე, ვირუსები, რუქები და RATs
Spyware, Adware, Scareware, PUPs & Browser hijacking
რა არის ფიშინგი, Vishing და SMShing
სპამინგი და დოქსინგი

სოციალური ინჟინერია - თაღლითური, თაღლითობა, თაღლითობა და თაღლითობა
CPU Hijackers - Crypto Mining Malware and Cryptojackers
Darknets, Dark Markets and Exploit kits
მთავრობები, ჯაშუშები და საიდუმლოებები I ნაწილი
მთავრობები, ჯაშუშები და საიდუმლოებები II ნაწილი
მარეგულირებელი ნორმები, დაუცველობისა და ჯაშუშობის დაკანონება
Trust & Backdoors
ცენზურა
კიბერ საფრთხე დაზვერვის - იყავი ინფორმირებული
Encryption Crash Course
სიმეტრიული შიფრაცია
ასიმეტრიული შიფრაცია
Hash ფუნქციები
ციფრული ხელმოწერები
Secure Sockets Layer (SSL) და ტრანსპორტის ფენის უსაფრთხოება (TLS)
SSL სტრიპტიზი
HTTPS (HTTP უსაფრთხო)
ციფრული სერთიფიკატები
სერტიფიკატი ორგანოები და HTTPS
End-to-End შიფრაცია (E2EE)
სტეინოგრაფია
რამდენად დაცულია უსაფრთხოება და შიფრაცია
ვირტუალური მანქანები (ლაბორატორია) გამოყენებით ტესტირების გარემოს შექმნა
ვირტუალური მანქანების გამოყენებით ტესტირების გარემოს შექმნის შესავალი
Vmware
ვირტუალური ყუთი
Kali Linux
ოპერაციული სისტემა უსაფრთხოება და დაცვა (Windows vs Mac OS X vs Linux)
უსაფრთხოების მახასიათებლები და ფუნქციონალობა
უსაფრთხოების Bugs და Vulnerabilities
გამოყენების წილი
Windows 10 - კონფიდენციალურობის და თვალთვალის
Windows 10 - გამორთვა ავტომატურად
Windows 10 - ინსტრუმენტი: გამორთვა Windows 10 Tracking
Windows 10 - Cortana
Windows 10 - კონფიდენციალურობის პარამეტრები
Windows 10 - WiFi Sense
Windows 7, 8 და 8.1 - Privacy & Tracking
Mac - კონფიდენციალურობის და თვალთვალის
Linux და Unix "როგორც" ოპერაციული სისტემები
Linux - Debian
Linux - Debian 8 Jessie - ვირტუალური ყუთში სტუმარი დამატებები Issue
Linux - OpenBSD და Archlinux
Linux - Ubuntu

უსაფრთხოების Bugs და Vulnerabilities
მნიშვნელობა Patching
Windows 7 - ავტო განახლება
Windows 8 & 8.1 - ავტო განახლება
Windows 10 - ავტო განახლება
Windows - კრიტიკული და პატჩი სამშაბათი
Windows 7, 8, 8.1 და 10 - ავტომატიზირება ტკივილი დაშორებით patching
Linux - Debian - Patching
Mac - Patching
Firefox - ბრაუზერი და გაფართოება განახლებები
Chrome- ბრაუზერი და გაფართოება განახლებები
IE და Edge - Browser და extention განახლებები
ავტო განახლებები - გავლენა კონფიდენციალურობის და ანონიმურობის
საფრთხის მინიჭების შემცირება
Windows 7 - არ იყენებთ ადმინისტრაციას
Windows 8 და 8.1 - არ იყენებთ admin
Windows 10 - არ გამოიყენოთ admin
სოციალური ინჟინერია და სოციალური მედია სამართალდარღვევები და დაცვა
ინფორმაციული გამჟღავნება და იდენტობის სტრატეგიები სოციალური მედიისთვის
შემოწმება და რეგისტრაცია
სოციალური დაცვის საფრთხეების საწინააღმდეგო კონტროლი (ფიშინგი, სპამი) ნაწილი 1
ქცევითი უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი) ნაწილი 2
ტექნიკური უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი, პროცედურა და შრომა)
უსაფრთხოების დომენები
უსაფრთხოების დომენები
უსაფრთხოება იზოლაციისა და კომპონენტების მეშვეობით
დანერგვა იზოლაციისა და განზავების შესახებ
ფიზიკური და ტექნიკური იზოლაცია - როგორ შევცვალოთ Mac მისამართი
ფიზიკური და ტექნიკური იზოლაცია - აპარატურა სერიალები
ვირტუალური იზოლაცია
ორმაგი ჩატვირთვა
ჩამონტაჟებული Sandboxes და განაცხადის იზოლაცია
Windows - Sandboxes და განაცხადის იზოლაცია
ფანჯრები - Sandboxes და განაცხადის იზოლაცია - Sandboxie
Linux - Sandboxes და განაცხადის იზოლაცია
Mac - Sandboxes და განაცხადის იზოლაცია
ვირტუალური მანქანები
ვირტუალური მანქანა სისუსტეები
ვირტუალური მანქანა გამძლეობა
Whonix OS - ანონიმური ოპერაციული სისტემა

Whonix OS - სისუსტეები
Qubes OS
უსაფრთხოების დომენები, იზოლაცია და Compartmentalization

VOLUME 2 (ქსელის უსაფრთხოება)

შესავალი
მარშრუტიზატორები - პორტი და მოწყვლადი სკანირება
მთავარი როუტერი
გარე დაუცველობის სკანირება - Shodan, Qualys & Nmap
შიდა მოწყვლადობის სკანირება - MBSA, Nmap, Nessus, Fing & Superscan & OpenVAS
ღია საბაჟო Router Firmware
Firewalls
Firewalls - მასპინძელი დაფუძნებული, ქსელური და ვირტუალური ნაწილი 1
Firewalls - მასპინძელი, ქსელური და ვირტუალური ნაწილი 2
Windows - მასპინძელი დაფუძნებული ეკრანები - Windows Firewall
Windows - Host Based Firewalls - Windows Firewall Control (WFC)
Windows - მასპინძელი დაფები - მესამე მხარე
Linux - მასპინძელი დაფუძნებული ეკრანები - iptables
Linux - მასპინძელი დაფუძნებული ეკრანები - UFW, gufw & nftables
Mac - მასპინძელი დაფუძნებული Firewalls - განაცხადის Firewall & PF
Mac - მასპინძელი დაფუძნებული ეკრანები - Pufflist, Icefloor & Murus
Mac - მასპინძელი დაფუძნებული Firewalls - პატარა Snitch
ქსელის დაფუძნებული ეკრანები - მარშრუტიზატორები - DD-WRT
ქსელის დაფუძნებული ეკრანები - აპარატურა
ქსელის დაფუძნებული ეკრანები - pfSense, Smoothwall და Vyos
ქსელური თავდასხმები, არქიტექტურა და იზოლაცია
ქსელური თავდასხმები და ქსელის იზოლაცია - შესავალი და IOT
ქსელის თავდასხმები და ქსელის იზოლაცია - Arp Spoofing და კონცენტრატორები
ეფექტური ქსელის იზოლაციის ნაწილი 1
ეფექტური ქსელის იზოლაციის ნაწილი 2
უკაბელო და უკაბელო უსაფრთხოება
Wi-Fi სისუსტეები - WEP
WI-FI სისუსტეები - WPA, WPA2, TKIP და CCMP
Wi-Fi Weaknesses - Wi-Fi დაცული Setup WPS, ბოროტი Twin და Rouge AP
Wi-Fi უსაფრთხოების ტესტირება
უკაბელო უსაფრთხოება - უსაფრთხო კონფიგურაცია და ქსელის იზოლაცია
უსადენო უსაფრთხოება - RF იზოლაცია და შემცირება
უკაბელო უსაფრთხოება - ვინ არის ჩემი Wi-Fi ქსელში?

ქსელური მონიტორინგი საფრთხეებისთვის
Syslog
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 1
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 2
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 1
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 2
ქსელის მონიტორინგი - Wincap, NST, Netminer და NetWorx
როგორ გვაკონტროლებენ ონლაინ
თვალთვალის სახეები
IP მისამართი
მე -3 პარტიის კავშირი
HTTP Referer
Cookies და სკრიპტები
სუპერ Cookies
ბროუზერი Fingerprinting და ბრაუზერის მოხალისე ინფორმაცია
ბროუზერი და ბრაუზერის ფუნქციონალობა
მეტი სიმღერა
ბროუზერი და ინტერნეტ პროფილირება
საძიებო სისტემები და კონფიდენციალობა
ძებნა Tracking, ცენზურა და კონფიდენციალობა
Ixquick და Startpage
DuckDuckGo
გათიშეთ ძებნა
YaCy
პირადი და ანონიმური ძიება
ბროუზერი უსაფრთხოება და თვალთვალის პრევენცია
რომელი ბრაუზერი - ბრაუზერის არჩევანი
შემცირება ბროუზერი თავდასხმა ზედაპირზე
ბროუზერი Hacking დემო
ბროუზერი იზოლაცია და Compartmentalization
Firefox Security, Privacy და Tracking
uBlock წარმოშობის - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
uMatrix - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
გაწყვეტა, საძვალე, მოთხოვნა პოლიტიკის - HTTP ფილტრები, რეკლამა და სიმღერა
ბლოკატორები
ABP, კონფიდენციალურობის დამცავი, WOT - HTTP ფილტრები, რეკლამები და ბლოკერები
არარის სკრიპტი - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
პოლიციელი და სხვები - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
ისტორია, cookies და სუპერ ნაჭდევები ნაწილი 1
ისტორია, ნამცხვრები და სუპერ ნაჭდევები ნაწილი 2
HTTP Referer
ბროუზერი Fingerprinting
სერთიფიკატები და შიფრაცია

Firefox ჰარდინგი
პაროლები და ავთენტიფიკაციის მეთოდები
პაროლი თავდასხმები
როგორ პაროლები დაბზარულია - ჰეშები - ნაწილი 1
როგორ პაროლები დაბზარულია - Hashcat - ნაწილი 2
ოპერაციული სისტემა პაროლები
პაროლი მენეჯერები - შესავალი
პაროლი მენეჯერები - სამაგისტრო პაროლი
პაროლი მენეჯერები - KeePass, KeePassX და KeyPassXC
პაროლი მენეჯერები - LastPass
პაროლი მენეჯერები - გამძლეობა
შექმნა ძლიერი პაროლი, რომელიც შეგიძლიათ გახსოვდეთ - ნაწილი 1
შექმნა ძლიერი პაროლი, რომ თქვენ შეგიძლიათ გახსოვდეთ - ნაწილი 2
მრავალ ფაქტორების ავთენტიფიკაცია - რბილი ტონები - Google Authenticator და Authy
Multi-Factor Authentication - Hard Tokens - 2FA Dongles
Multi-Factor Authentication მეთოდის შერჩევა
მრავალ ფაქტორს ავთენტიფიკაცია - ძლიერი და სისუსტეები
პაროლი და ავთენტიფიკაციის მომავალი
Wrap Up
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
Email Tracking და Hacking
უსაფრთხოების ხარვეზები, საფრთხეები და მოწინააღმდეგეები

VOLUME 3 (ანონიმური Browsing)

OPSEC (საოპერაციო უსაფრთხოება)
შესავალი OPSEC- ზე
იდენტობა, ფსევდონიმი და ემილიზმი (იდენტობის სტრატეგიები)
დაარსების საფარი
იდენტიფიცირება ჯვრის დაბინძურება
OPSEC- ის 10 წესი
ავტორიზაციის აღიარება და გადაუხდელობის მეთოდები
დაარტყა
OPSEC- ის წარუმატებლობების კვლევა
Live ოპერაციული სისტემები - კუდები, Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny
core linux
შესავალი ოპერაციული სისტემები
Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny core linux, ფანჯარა წასვლა
კუდები
კუდები Demo
ვირტუალური კერძო ქსელები (VPNs)
შესავალი VPN- ებზე
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
VPN სისუსტეები
შეგიძლიათ ენდოთ VPN პროვაიდერებს?
VPNs და დომენური სახელის სისტემა (DNS) გაჟონვები
შექმნის OpenVPN კლიენტს Windows, Mac, iPhone და Android
გახსენით OpenVPN კლიენტი Linux- ზე
პრევენციის VPN გაჟონვის - Firewalls და კლავს კონცენტრატორები
არჩევის უფლება VPN პროვაიდერი
შექმნის OpenVPN სერვერს ნაწილი 1 - სწრაფი და მარტივი გზა
OpenVPN სერვერის შექმნა ნაწილი 2 - Debian კლიენტი
შექმნის OpenVPN სერვერს ნაწილი 3 - მთავარი VPN
Tor
რა არის ტორ?
Tor ქსელი და ბროუზერი
რა უნდა იყოს ტორ?
დირექტორია ხელისუფლება და რელეები
ტორ ხიდები
Tor Pluggable ტრანსპორტისა და Traffic Obfuscation
Torrc კონფიგურაციის ფაილი
Tor Weaknesses ნაწილი 1
Tor Weaknesses ნაწილი 2
დასკვნები თორზე და შემარბილებელი ღონისძიებების შესამცირებლად
თავდასხმა Tor: როგორ NSA მიზნად ისახავს წევრებს ონლაინ ანონიმურობა
დამალული მომსახურება - Tor Darknet
მოძებნე Tor დამალული მომსახურება
სხვა Tor Apps
VPN and Tor Routers
შესავალი VPN და Tor მარშრუტიზატორები
საბაჟო Router Firmware ამისთვის VPN & TOR Tunneling
გამორთვა VPN და TOR მარშრუტი
DIY აპარატურა TOR მარშრუტიზატორები
TOR და VPN Gateway ვირტუალური მანქანები
Proxies – HTTP, HTTPS, SOCKs and Web
პროქსი - HTTP, HTTPS და წინდები ნაწილი 1
პროქსი - HTTP, HTTPS და წინდები ნაწილი 2
CGI მარიონეტები - ვებ მარიონეტული ან ვებ-გვერდის პროქსი
SSH უსაფრთხო შელი
შესავალი და როგორ შესვლა
SSH დისტანციური პორტის გადაგზავნა
SSH
SSH
SSH
SSH
ლოკალური პორტის გადაგზავნა
Socks5 პროქსი Tunneling ერთად დინამიური პორტები
საჯარო კერძო გასაღები ავტორიზაციის
გამკვრივება
I2P - უხილავი ინტერნეტ პროექტი
I2P
I2P
I2P
I2P
- შესავალი
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 1
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 2
Strengths და სისუსტეები
სხვა კონფიდენციალურობის და ანონიმური სერვისები
JonDonym - შესავალი
JonDonym - ინსტალაცია და უსაფრთხო კონფიგურაცია
Bullet Proof ჰოსტინგის მომსახურება (BPHS)
ბოტანიკა და გატეხილი ყუთები
ცენზურის ცირკულაცია - გვერდის ავლით Firewalls & Deep Packet ინსპექცია
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 1
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 2
Outbound შემოვლითი - Tunneling მეშვეობით HTTP მარიონეტები
გამავალი შემოვლითი - პორტის გაზიარება და კაკალი
Outbound შემოვლითი - Cloaking და Obfuscating
გამავალი შემოვლითი - დისტანციური შესვლა - VNC და RDP
შემოვლითი შემოვლითი - უკუ გლუვი, SSH დისტანციური გვირაბი და დისტანციური
შესვლა
ჯაშუში / გისოსები კონფიდენციალურობის და ანონიმური სერვისები
შესავალი ჯერაც და ჯაჭვი - Proxies, VPN, SSH, JonDonym და Tor
ძლიერი და სისუსტეები: (მომხმარებელი -> SSH-VPN-JonDonym -> Tor -> ინტერნეტი)
ძლიერი და სისუსტეები: (მომხმარებელი -> Tor -> SSH-VPN-JonDonym -> ინტერნეტი)
წყობილი VPNs - ძალა და სისუსტეები
როგორ დააყენოთ წყობილი VPNs
როგორ დააყენოთ წყობილი SSH
როგორ დააყენოთ პროქსი სერვერები
როგორ ჩამოყალიბება - (მომხმარებელი -> VPN -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> SSH -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (User -> JonDonym -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი)
ერთად transpxy
როგორ ჩამოყალიბება - (User -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი) ერთად Whonix
წყობილი მომსახურება (3 + hops)
Off-site ინტერნეტ კავშირი - ცხელ წერტილებში და კაფეებში
საზოგადოებრივი Wi-Fi ცხელ წერტილებში უსაფრთხოდ ყოფნისას
უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა უსაფრთხოდ ინტერნეტ-კაფეების
გამოყენებით
უსაფრთხოების, კონფიდენციალურობისა და ანონიმურობის უსაფრთხოდ გამოყენების
მიზნით Wi-Fi- ის ფართომასშტაბიანი გამოყენება
საზოგადოებრივი Wi-Fi ცხელ წერტილების მოძიება
Wi-Fi დიაპაზონის გაზრდა
როგორ არის Wi-Fi მომხმარებლებს გეო მდებარეობს?
მობილური, მობილური ტელეფონები და უჯრედები
ფიჭური ქსელის სისუსტეები - ქსელის ოპერატორი
ფიჭური ქსელის სისუსტეები - IMSI კატარღები
ფიჭური ქსელები სისუსტეები - სიგნალიზაციის სისტემა No7 (SS7)
მობილური და მობილური ტელეფონი სისუსტეები
როგორ გამოვიყენოთ ლეპტოპი და ფიჭური ქსელები ინტერნეტ კონფიდენციალურობისა და
ანონიმურობისთვის
როგორ ხარ გოლი გეოგრაფიული ქსელის გამოყენებისას?
Wrap Up
გაცნობა იზოლაციისა და განზოგადებაზე
Firefox ჰარდინგი
Email Tracking & Exploits

VOLUME 4 (END POINT PROTECTION)

ფაილი და დისკის შიფრაცია
დისკის შიფრაცია - რა არის კარგი?
დისკის დაშიფვრის თავდასხმები - Cryptoalgorithms, უხეში ძალის თავდასხმები და
განხორციელება
დისკის დაშიფვრის თავდასხმები - ფიზიკური
დისკის დაშიფვრის თავდასხმები - კონტეინერები, ტომები და ტიხრები
Windows - დისკის შიფრაცია - შესავალი
Windows - დისკის დაშიფვრა - Bitlocker
Windows - შექმნის BitLocker
Windows - დისკის დაშიფვრა - VeraCrypt
ფანჯრები - დისკის დაშიფვრა - შიფრეშედ, დისკკტრიპტორი, Symantec და Bestcrypt
Windows, Mac და Linux - შექმნის VeraCrypt
Mac - Filevault2
Mac - შექმნის Filevault2
Linux მთელი დისკის დაშიფვრა - Dm-crypt და LUKS
Linux - შექმნის DMCrypt / LUKS
Linux - დაშიფვრა boot დანაყოფი Grub2- ით
თვითმმართველობის Encrypting დისკები (SEDs)
დისკის დეფიციტის წინააღმდეგ ბრძოლის წინააღმდეგ
ფაილი შიფრაცია
სავალდებულო ძირითადი გამჟღავნება და სავარაუდო უარყოფა
Nesting Crypto სისტემები და Obfuscation
კვლევა დისკის დეშიფრაციით
Anti-Virus and End-Point-Protection
არის ანტი ვირუსი მკვდარი? - საფრთხის პეიზაჟი
არის ანტი ვირუსი მკვდარი? - დაცვის მეთოდები
Ransomware
Anti-Virus და End-Point- ს ტესტირება
პრობლემა AV და EPP ტესტირება
საუკეთესო ბიზნესის End-Point- დაცვის (EPP)
Windows - საუკეთესო Anti-Virus და End-Point- დაცვის
ბიზნესის End Point Protection (EPP)
Mac - XProtect
Mac - საუკეთესო Anti-Virus და End-Point- დაცვის
Linux - საუკეთესო Anti-Virus და End-Point- დაცვის
ონლაინ და მეორე აზრი - Anti-Virus და End-Point-Protection
არის ანტი-ვირუსი და End-Point-Protection საშიში?
შემდეგი თაობა - ანტივირუსი, ბოლომდე დაცვა, გამოვლენა და რეაგირება (EDR)
შემდეგი თაობა - ანტი ვირუსი (NG-AV) და End-Point-Protection (NG-EPP)
საბოლოო წერტილის ამოცნობა და რეაგირება (EDR)
End-Point-Protection: როგორ მუშაობს ერთად ფენებში
End-Point- დაცვის ტექნოლოგია
რა არის აპლიკაცია და შესრულების კონტროლი?
Windows - განაცხადის კონტროლი - ACLs, Windows ნებართვის იდენტიფიკატორი და
Accessenum
Windows - განაცხადის კონტროლი - მომხმარებლის ანგარიშის კონტროლი (UAC)
Windows - აპლიკაციის კონტროლი - პროგრამული შეზღუდვები
Windows - განაცხადის კონტროლი - AppLocker
Windows - განაცხადის კონტროლი - მშობელთა კონტროლი
Windows - მესამე მხარის აპლიკაციის კონტროლი - AV, დამატებითი, VoodooShield,
NoVirusThanks
Windows - ექსპლუატაციის პრევენცია - EMET
Windows - ექსპლუატაციის პრევენცია - ხაფანგები, MBEA და HMPA
Windows 10 - მოწყობილობის დაცვა
Windows - Defender განაცხადის გვარდიის Microsoft Edge
Linux - წვდომის კონტროლის მოდელები
Linux - უსაფრთხოების ჩარჩოები - AppArmor
Linux - უსაფრთხოების ჩარჩოები - SElinux
Linux - უსაფრთხოების ჩარჩოები - დანაშაული
Linux - უსაფრთხოების ჩარჩოები - PaX და სხვა
Linux და Mac - ფაილის ნებართვები, POSIX და ACLs
Mac - განაცხადის კონტროლი - მშობელთა კონტროლი
Mac - განაცხადის კონტროლი - Gatekeeper
Mac - განაცხადის კონტროლი - სისტემის მთლიანობის დაცვა
Mac - განაცხადის კონტროლი - სანტა
Mac - განაცხადის კონტროლი - Xfence (ადრე პატარა Flocker)
Mac - სხვა ნივთები!
ახალი ნორმალური End-Point- დაცვის ტექნოლოგია
ცილაანსი
საფრთხის აღმოჩენისა და მონიტორინგი
საფრთხეების აღმოსაფხვრელად სრული წარუმატებლობა
გააზრება Honeypots
CanaryTokens
OpenCanary
კანარისპი
საარტილერიო - ორობითი დაცვა
Honey Drive
ინტრავენური გამოვლენის სისტემები (IDS) ნაწილი 1 - მეთოდები
Intrusion აღმოჩენის სისტემები (IDS) ნაწილი 2 - Snort, Suricata, Brood IDS და OpenWIPS-n
მასპინძელი დაფუძნებული ინტრავენური გამოვლენა - OSSEC
ქსელის ანალიზი - Sguil, Xplico & NetworkMiner
ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების ნაწილი 1ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების 
ნაწილი 2 - Tripwire და El Jefe
ქსელის უსაფრთხოების ინსტრუმენტარიტი (NST)
უსაფრთხოების ხახვი
უსაფრთხოების ინფორმაციის და ღონისძიებების მართვის პროგრამული უზრუნველყოფა
(SIEM)
Malware and Hacker Hunting on the End-Point
შესავალი Malware და Hacker ნადირობა
Windows - Farbar აღდგენის სკანერი
ავტომატური მავნე მოცილება ინსტრუმენტები
Live Rescue ოპერაციული სისტემები, CD და USB
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 1
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 2
Windows - Malware ეძებენ & განადგურება - პროცესი ინსტრუმენტები
Windows - Malware ეძებენ & განადგურება - Sigcheck
Windows - Malware ეძებენ & განადგურება - Autoruns
Windows - Malware ეძებენ & განადგურება - პროცესის მონიტორი
Windows - Malware ეძებენ & განადგურება - ქსელის კავშირი
Malware ეძებენ & განადგურება - Networkx
Linux - Malware ეძებენ & განადგურება - Sysdig
Linux - ეძებენ & განადგურება Malware და Hackers - Csysdig
Linux - ეძებენ & განადგურება Malware და Hackers - დეფინიციები და unhide
Linux & Mac OS X - Malware ეძებენ & განადგურება - netstat
Linux & Mac OS X - Malware ეძებენ & განადგურება - lsof
Linux - Malware ეძებენ & განადგურება - rkhunter
Linux - Malware ეძებენ & განადგურება - Linux - Chkrootkit, Tiger, Clamav & LMD
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 1
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 2
Linux - Malware ეძებენ & განადგურება - Linux - მდგრადი ნაწილი 3
Mac - Malware ეძებენ და განადგურება - სამუშაო Explorer
Mac - Malware ეძებენ & განადგურება KnockKnock, BlockBlock & KextViewer
Mac, Linux და Windows - OSquery
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 1
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 2
End-Point- დაცვის აღდგენა და რემედიაციის ტექნოლოგია
დაშიფრული სარეზერვო და Cloud Storage
Operating System and Application Hardening
შესავალი გამამხნევებელი
გამკაცრების სტანდარტები
OpenSCAP
საბაზისო აუდიტი
Windows - გამკვრივება
Windows - უსაფრთხოების შესაბამისობის მენეჯერი (SCM)
Mac - გამკვრივება
Linux - გამძლეობა
უსაფრთხოების ორიენტირებული ოპერაციული სისტემები
მონიტორინგის უსაფრთხოების Drift
უსაფრთხო წაშლა, მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა
უსაფრთხო ფაილის წაშლა - მექანიკური დისკები
უსაფრთხო ფაილის წაშლა - მყარი სითიანი დისკები
მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა - შესავალი
მტკიცებულება აღმოფხვრის - CCleaner და Bleachit
მტკიცებულება აღმოფხვრა - ვირტუალური მეხსიერება, გაცვლა, მეხსიერება მეხსიერება
კეში და ბუფერი
დისკი Wiping - მექანიკური დისკები
დისკზე Wiping - მყარი სახელმწიფო დისკები (SSD)
Scrubbing EXIF & მეტამონაცემები ნაწილი 1 - შესავალი
Scrubbing EXIF და მეტადატის ნაწილი 2 - ინსტრუმენტები
EXIF და მეტამონაცემების ნაწილი 3 - სახელმძღვანელო
სენსორის ხმაურის ფოტოაპარატის იდენტიფიკაცია
ელფოსტის უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
კლიენტები, პროტოკოლები და ავთენტიფიკაცია
Email Weaknesses
PGP, GPG და კონფიდენციალურობა
PGP და GPG კლიენტები
Windows - PGP და GPG
კუდი - PGP და GPG
PGP და GPG სისუსტეები
OpenPGP უშიშროების გაუმჯობესება - საუკეთესო პრაქტიკა - ნაწილი 1
OpenPGP Security- ის გაუმჯობესება - პირველადი და Subkeys - ნაწილი 2
OpenPGP Security- ის გაუმჯობესება - Smartcards / Yubikey - ნაწილი 3
Email Tracking & Exploits
ელფოსტის ანონიმურობა და ფსევონიზმი
ტორბიდი
მიმღებები
ელფოსტის პროვაიდერის შერჩევა
ელექტრონული ალტერნატივები
მესინჯერები - უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
შესავალი მყისიერი მესინჯერები
მომენტალური მესენჯერი - სიგნალი
მომენტალური მესენჯერები - Chatsecure
Instant Messengers - Cryptocat
მყისიერი მესინჯერები - რიკოთეტი
მყისიერი მესინჯერები - სხვა
ვიდეო და ხმის მესიჯები - ლინფონი
ვიდეო და ხმის მესიჯები - ჯისი

(995) 593 55 50 25 
(995) 555 87 08 80 
ვებ-გვერდი:ctaedu.ge 
facebook: Computer Technologies Academy
ელ-ფოსტა: [email protected] 
აღმაშენებლის 172