Новые складчины

  1. Все статусы
  2. Открыто
  3. Сбор взносов
  4. Доступно

Категории

  1. [CyberYozh] Анонимность и безопасность 3.0. Эпоха Deepfake

    3 апр 2026 в 17:14
    [​IMG]

    Весна 2026 — Обновлённая версия курса

    Эпоха DeepFake

    VPN и режим инкогнито больше не работают. Вас узнают по лицу, голосу и цифровому отпечатку. Криптовалюту ищут и находят за минуту. AI-хакеры атакуют ваш компьютер — и они не спят
    Хватит прятаться — станьте неуязвимым и атакуйте первым!
    • Создание цифровых личностей с помощью AI
    • Как спрятать криптовалюту от любых проверок
    • Ловушки, которые уничтожают инструменты хакера
    Приватность в 2026 году - это не "базовая настройка" интернета, а результат серьезной интеллектуальной работы.

    Представьте:
    Вы сидите дома в пижаме, а собеседник видит на экране совсем другое. Другое лицо, другой голос, другую одежду.
    Система видеоверификации пропускает без единого вопроса

    Угрозы, которые уже работают против вас
    1. Лицо и голос стали цифровыми ключами авторизации — вас узнают везде
    2. Криптовалюту находят на любом устройстве — таможня знает, где искать
    3. Боты атакуют ваш компьютер прямо сейчас — они не спят и не отдыхают
    4. Tor и VPN больше не скрывают — вас вычисляют по уникальным паттернам
    Почему именно 3.0 - Версия 2.0 устарела.
Вот что изменилось

    За два года появились технологии, которые полностью переписали правила.
    Если вы проходили 2.0 — вы знаете половину. Вторая половина появилась совсем недавно
    1. Deepfake вышел из лабораторий
    2. Крипта стала главной мишенью
    3. Цифровые отпечатки выдают вас мгновенно
    4. Поведенческий анализ деанонит Tor
    Для тех, кому есть что защищать
    • Предпринимателям
      Ваш успех — в безопасности ваших данных. Защитите финансовые условия сделок, переговоры с инвесторами и коммерческие секреты от утечек

    • Владельцам криптовалюты
      Ваши активы ищут все, кому не лень. После курса никакая проверка на границе или досмотр не найдёт ваши деньги

    • Специалистам по безопасности
      Получите инструменты, которых нет в обычных курсах: ZIP-бомбы, ловушки для хакеров, AI-технологии защиты

    • Работающим с разными странами
      AI-аватар говорит на любом языке без акцента. Ведите переговоры на идеальном китайском, говоря при этом на русском

    • Топ-менеджерам и руководителям
      Корпоративный шпионаж — реальная угроза. Защитите стратегические решения, финансовые данные и конфиденциальные переговоры от утечек

    • Журналистам и активистам
      Защитите свои источники, данные расследований, оставайтесь анонимными в сети, спрячьте личные аккаунты от недоброжелателей и сохраняйте безопасность своих высказываний

    • Инфлюенсерам и контент-мейкерам
      Отделите личную жизнь от публичной. Создайте цифровые личности для работы, сохранив настоящую приватность для себя и близких

    • Разработчикам и IT-специалистам
      Защитите свой код, проекты и коммуникацию с клиентами. Научитесь создавать безопасную инфраструктуру для работы с конфиденциальными данными

    • Ценящим приватность
      Получите полный контроль над всей своей жизнью. Скройте свои онлайн-действия, защитите переписки и звонки, заблокируйте утечку или несанкционированный доступ к устройствам

    • Исследователям и учёным
      Научитесь защищать свои переписки с коллегами из любых стран, освоите методы анонимной работы с чувствительными данными, создадите надёжную защиту для передачи файлов, скрывать активность в научных чатах и форумах

    • Чиновникам и сотрудникам органов
      Научитесь скрывать цифровые следы, которые могут привести к компрометации вас или ваших близких. Овладейте навыками маскировки переписки, сокрытия геолокации и защиты личных устройств от шпионского ПО

    • Параноикам
      Думаете, за вами следят? Защититесь от перехвата, оставайтесь анонимным в интернете, очищайте устройство от шпионских программ, управляйте цифровыми следами, освоите техники безопасного сёрфинга, защитите свои финансовые операции и личные данные
    От первых шагов
до полной анонимности и безопасности
    Начинаем с азов — заканчиваем инструментами, о которых знают единицы
    • Модуль 01 - Мышление хакера: как видеть угрозы
      Что такое угроза, кто вас ищет и зачем. Разбираем на реальных кейсах с первого урока

    • Модуль 02 - Linux: инструмент профессионала
      Все серьёзные программы для анонимности работают на Linux. Научитесь работать с командной строкой и настраивать систему под свои задачи

    • Модуль 03 - Устройство сетей: где вас могут найти
      Как данные путешествуют по интернету, кто может их перехватить и как это предотвратить. Без этого знания невозможно стать невидимым

    • Модуль 04 - Основы анонимности: фундамент защиты
      VPN, Tor, анти-детект браузеры, виртуальные SIM-карты. Классические инструменты, без которых не двигаться дальше

    • Модуль 05 (*Ключевой) - OpSec: почему вас находят даже через Tor
      Технологии — это только половина защиты. Вторая половина — ваше поведение. Одна ошибка перечёркивает всё остальное. Разбираем реальные случаи провалов

    • Модуль 06 (*Ключевой) - Методы деанонимизации: как не попасться
      Узнаете все способы, которыми вас ищут — чтобы защититься от них. Цифровые следы, анализ поведения, связи между действиями

    • Модуль 07 (*AI-powered) - AI-аватары: создайте цифровую личность
      Генерация лица и голоса, замена внешности в видеозвонках в реальном времени. Общайтесь на любом языке без акцента благодаря AI

    • Модуль 08 (*Ключевой) - Операционные системы для максимальной защиты: Tails, Whonix, Qubes
      Системы, которые не оставляют никаких следов. Когда использовать каждую — конкретные ситуации из практики

    • Модуль 09 - Даркнет: как работать безопасно
      Как устроена теневая сеть, анонимные сервисы, безопасные платежи. Реальные правила работы — без рисков

    • Модуль 10 - Уничтожение следов: антифорензика
      Шифрование данных, безвозвратное удаление файлов, физическое уничтожение носителей. Эксперт не найдёт то, чего больше не существует

    • Модуль 11 (*Новый) - Ловушки для атакующих: контратака
      ZIP-бомбы, ложные порты, приманки-ловушки. Сканер хакера сломается, память переполнится, система зависнет — ещё до того, как он что-то найдёт

    • Модуль 12 (*Новый) - Продвинутые техники: эксклюзив версии 3.0
      Скрытые каналы связи, анонимные платежи через миксеры, как спрятать криптовалюту при обыске устройства, техника «двойного дна» — методы, которых нет в публичном доступе

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [TutorPlace] Основы кибербезопасности (Иван Земцов)

    30 мар 2026 в 14:47
    [​IMG]

    Цифровой мир полон скрытых угроз, и без базовых знаний легко стать жертвой мошенников или потерять важные данные. Этот курс поможет вам выстроить надежную систему защиты личной информации на всех устройствах. Вы избавитесь от тревоги при работе в сети и научитесь настраивать технику так, чтобы конфиденциальность оставалась под полным контролем.

    Чему вы научитесь:
    Распознавать актуальные киберугрозы и методы мошенничества.
    Грамотно настраивать пароли, ПИН-коды и системы блокировки.
    Безопасно использовать браузеры, электронную почту и социальные сети.
    Настраивать антивирусную защиту и обновлять программное обеспечение.
    Управлять настройками конфиденциальности на смартфоне и ПК.
    Создавать резервные копии и безопасно работать с облачными хранилищами.

    Для кого этот курс:
    Курс идеально подходит тем, кто хочет уверенно пользоваться интернетом, опасается цифровых угроз и стремится настроить свой компьютер, смартфон и домашнюю сеть на максимальный уровень безопасности.

    Программа курса:
    Модули 1-5: Киберугрозы, настройки пользователя, пароли и обновления.
    Модули 6-10: Безопасность системы, защита от вирусов и безопасный интернет.
    Модули 11-15: Соцсети, почта, защита смартфона и электронная подпись.
    Модули 16-20: Облачные технологии, резервное копирование и разбор реальных кейсов из практики.

    Кто такой Иван Земцов:
    Иван Земцов — практикующий IT-директор и эксперт в области информационной безопасности. Он прошел профессиональный путь от техника до руководителя направления ИБ, что позволяет ему объяснять сложные технические темы простым и доступным языком.

    Почему стоит доверять автору:
    Опыт работы на руководящих позициях в сфере ИБ.
    Преподавательский стаж в области повышения квалификации.
    Большой багаж практических кейсов и реальных историй.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Stepik] Компьютерные сети: практикум по Cisco, Eltex, Linux, Ansible (Денис Корчагин)

    30 мар 2026 в 11:04
    [​IMG]


    Практический курс по сетевой инфраструктуре. Работаем на Cisco и Eltex VESR в GNS3. Вы поднимете Linux-сервисы, освоите балансировку и отказоустойчивость, настроите маршрутизацию, MPLS, сетевые политики и автоматизацию с помощью Ansible. Самая низкая цена на старте курса.

    Чему вы научитесь
    • Строить и сопровождать лабораторную инфраструктуру в GNS3
    • Подключать виртуальную сеть к реальной и к Linux-среде
    • Настраивать SSH-доступ, базовые механизмы защиты и эксплуатационные сценарии управления
    • Разворачивать и диагностировать сетевые сервисы на Ubuntu: NTP, Syslog, DHCP, TFTP, SCP, SFTP
    • Анализировать сетевой обмен и подтверждать работу сервисов в Wireshark
    • Строить отказоустойчивые L2-схемы с использованием STP, RSTP, MSTP, LACP и VPC
    • Понимать архитектуру маршрутизатора и различия между Control Plane и Data Plane
    • Настраивать OSPF и IS-IS в мультивендорной сети Cisco и Eltex
    • Поднимать транспортную IP/MPLS-сеть и настраивать L2VPN
    • Применять ACL, Prefix-List, Distribute-List и Route-Map для фильтрации и управления маршрутной политикой
    • Настраивать Policy-Based Routing и сценарии переключения трафика с IP SLA
    • Автоматизировать сетевые устройства и инфраструктурные задачи с помощью Ansible
    • Писать playbook, использовать inventory, переменные, Vault и сетевые коллекции Ansible
    • Проверять результат работы диагностическими командами со стороны сети и сервера

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [TutorPlace] HTML-верстка (Эрик Спичак)

    28 мар 2026 в 09:43
    [​IMG]
    Вы получите все необходимые знания по HTML и научитесь успешно их применять. Вы подробно изучите, из каких элементов состоит веб-страница, как использовать теги HTML и работать с визуальным оформлением сайтов при помощи CSS. Во время прохождения курса вы выполните много практических заданий и сделаете финальный проект, а после него станете отлично разбираться в возможностях HTML и сумеете создавать веб-страницы, которые будут отвечать всем современным требованиям по HTML-верстке.

    С курсом вы:
    Узнаете все о WWW
    Освоите работу с браузером, devtools и vsCode
    Освоите HTML
    И поймете насколько большой спектр задач можно решать с его помощью
    Научитесь работать с графикой
    Поймете как правильно работать с различными медиаматериалами - даже без помощи дизайнера
    Научитесь работать с CSS
    Менять стиль веб-страниц, их фон, цвета и многое другое
    Создадите аккаунты на биржах фриланса
    И приложите к нему портфолио работ созданных во время курса
    Научитесь создавать адаптивные веб-страницы
    Поймёте, как верстать сайты, которые корректно отображаются на любых устройствах

    Этот курс для тех, кто:
    Хочет войти в индустрию IT
    И начать осваивать самые востребованные навыки на мировом рынке
    Мечтает о новой профессии
    Которая позволит самовыражаться и работать удаленно
    Планирует освоить программирование
    Ведь путь любого кодера начинается именно с Html и CSS

    Программа:

    1 неделя:
    Урок 1. Знакомство с курсом и созданием сайтов. Установка необходимого программного обеспечения и старт знакомства с понятием HTML
    Урок 2. Введение в HTML
    Урок 3. Структура HTML-документа
    Урок 4. Обзор языка разметки HTML
    Урок 5. Основы работы с браузером и devtools
    Урок 6. Разделение страницы
    Урок 7. Элементы на странице
    2 неделя:
    Урок 8. Создание собственной первой странички посредством HTML (практика)
    Урок 9. Заголовки
    Урок 10. Работа с текстом
    Урок 11. Списки
    Урок 12. Работа с тегами текста и их возможностями в рамках HTML (практика)
    Урок 13. Div, section, article
    Урок 14. Блочные и строчные элементы
    3 неделя:
    Урок 15. Теги и атрибуты
    Урок 16. Работа с тегами разметки страницы, а также возможности дополнительных HTML-компонентов (практика)
    Урок 17. Гиперссылки
    Урок 18. Продвинутый формат текста
    Урок 19. Несемантическая обертка
    Урок 20. Понимание семантики документа и отладка рабочего процесса при работе с HTML, а также работа с дополнительными компонентами для работы с HTML-документом (практика)
    Урок 21. Изображения в HTML
    4 неделя:
    Урок 22. Видеоконтент
    Урок 23. Встраивание стороннего контента посредством HTML (object, frame)
    Урок 24. Работа с мультимедиа посредством HTML (практика)
    Урок 25. Что такое таблица в HTML
    Урок 26. Работа с тегами таблиц и форматирование
    Урок 27. Таблицы как метод в 2022
    Урок 28. Практическая часть по работе с таблицами
    5 неделя:
    Урок 29. Что такое CSS
    Урок 30. DOM-дерево как HTML + CSS
    Урок 31. CSS-селекторы
    Урок 32. Начало работы со связкой HTML + CSS
    Урок 33. Фон в CSS
    Урок 34. Блочные и строчные модели как процесс в CSS
    Урок 35. Внешние и внутренние отступы
    6 неделя:
    Урок 36. Применяем CSS-свойства на рабочем примере
    Урок 37. Стилизация текстов и шрифта в качестве основы
    Урок 38. Стилизация списков
    Урок 39. Стилизация ссылок и их псевдоклассов
    Урок 40. Практическая работа с текстовой частью страницы посредством CSS-свойств
    Урок 41. Полное понимание значения свойств у элементов CSS
    Урок 42. Направление текста
    7 неделя:
    Урок 43. Работа с размерами
    Урок 44. Практическая часть, решаем проблему переполнения и исправляем ошибки стилизации документа
    Урок 45. Стилизация медиа
    Урок 46. Стилизация таблиц
    Урок 47. Выравнивание текста
    Урок 48. Закрепляем стилизации медиа и таблиц на практике
    Урок 49. Свойства Normal и Display
    8 неделя:
    Урок 50. Flexbox
    Урок 51. Grid CSS
    Урок 52. Работа с позиционированием в CSS на практическом примере
    Урок 53. Столбцы и колонки в CSS
    Урок 54. Знакомство с Figma
    Урок 55. Работа с Figma для подготовки макета к верстке
    Урок 56. Отрабатываем понятие колоночной верстки и работаем с FIGMA
    9 неделя:
    Урок 57. Что такое Форма и для чего она нужна
    Урок 58. Создание формы в HTML, теги и атрибуты формы
    Урок 59. Работа с формами и стилизация посредством CSS
    Урок 60. Создаем форму обратной связи
    Урок 61. Глобальные атрибуты
    Урок 62. Спецсимволы
    Урок 63. Кодировки документа
    10 неделя:
    Урок 64. Практические решения кодировок спецсимволов и MIME-типов
    Урок 65. Шрифты в CSS
    Урок 66. Иконки в CSS
    Урок 67. Панель навигации
    Урок 68. Отрабатываем на практике возможности подключения сторонних шрифтов и иконок посредством CSS
    Урок 69. Цвета, градиент, границы, слои
    Урок 70. Тени текста и эффекты текста
    11 неделя:
    Урок 71. Трансформация
    Урок 72. Практические изменения декор-элементов CSS на странице проекта
    Урок 73. Переменные в CSS
    Урок 74. Подсказки
    Урок 75. Префиксы
    Урок 76. Крутые свойства и возможности CSS наглядно и на практике
    Урок 77. Правильная нарезка графики макета для верстки
    12 неделя:
    Урок 78. Правильная структура скелета страницы посредством HTML
    Урок 79. Правильная работа с CSS и подключением шрифтов к документу
    Урок 80. Большой разбор финального проекта и поведение итогов

    Автор курса Эрик Спичак:
    Web-разработчик
    Ведущий Web-разработчик Sodenga LLC (ОАЭ) Заместитель технического директора Automarine. В прошлом сотрудник WarGaming, (World of Tanks, World of Warships)
    Более 7 лет практического опыта в коммерческой разработке. Провел десятки онлайн-курсов для различный школ и академий. Спикер различных форумов для разработчиков.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [OTUS] Качество данных / Data Quality (Александр Бергер, Татьяна Водовозова)

    27 мар 2026
    [​IMG]

    Для кого этот курс?

    • Аналитики и дата-инженеры, которые работают с данными
    • Менеджеры данных и специалисты по Data Governance
    • Руководители и специалисты по цифровой трансформации

    Необходимые знания
    • Понимание работы с данными – опыт работы с таблицами, SQL, Excel или BI-инструментами
    • Базовые знания SQL – умение писать простые запросы (SELECT, JOIN, WHERE)
    • Знание Python для аналитики данных
    • Общий опыт работы с корпоративными данными – понимание, как хранятся и обрабатываются данные в компаниях
    После обучения вы сможете:
    • Внедрять процессы Data Quality и Data Governance в компании;
    • Автоматизировать контроль качества данных с помощью современных инструментов
    • Работать с метаданными, Data Catalog и управлять бизнес-терминами
    • Настраивать и оптимизировать проверки качества данных (DQ Checks)
    • Выстраивать взаимодействие между бизнесом, IT и аналитиками для управления данными
    Дополнительно на курсе вы:
    • Будете работать над проектами, которые можно адаптировать под свою текущую работу, создавая решения для реальных задач
    • Изучите современные инструменты и актуальные решения и сможете использовать их в реальных проектах

    Инструменты, которые вы освоите:
    • Soda – инструмент для автоматизации контроля качества данных. Он позволяет настроить проверки качества данных, отслеживать ошибки и генерировать отчёты для принятия решений
    • OpenMetadata – платформа для управления метаданными, которая позволяет строить Data Catalog, отслеживать lineage данных и организовывать процессы Data Governance
    • Airflow – инструмент для автоматизации рабочих процессов и ETL-пайплайнов. Он помогает создавать, планировать и отслеживать задачи в рамках данных процессов, обеспечивая прозрачность и контроль

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [ВелКом] Стань специалистом по видеонаблюдению за 1 месяц. Тариф Базовый (Сергей Величко)

    26 мар 2026
    [​IMG]
    Сколько стоит монтаж видеонаблюдения?
    • Установка видеокамеры: 2 500 ₽ - 5 000 ₽
    • Настройка видеорегистратора: 3 000 ₽ - 6 000 ₽
    • Протяжка кабелей: 60 ₽/м - 150 ₽/м
    • Установка системы видеонаблюдения из 4 камер и 100 м кабеля: 19 000 ₽ - 41 000 ₽
    Какие темы мы разберем:
    • Проектирование
    • Научитесь подбирать оборудование под реальные задачи
    • Монтаж
    • Узнаете как смонтировать систему без ошибок
    • Настройка
    • Разберетесь с настройкой современных систем
    • Обслуживание
    • Узнаете как обслужить систему и как восстановить при поломке
    Для кого этот курс:
    • Я совсем новичок — никогда не устанавливал видеонаблюдение, но хочу разобраться с нуля.
    • Монтажник кондиционеров — хочу добавить СВН в прайс и поднять средний чек.
    • Электрик или сетевой админ — нужно быстро освоить видеонаблюдение, чтобы не зависеть от подрядчиков.
    • Самоучка с YouTube — уже смотрел ролики, но не хватает структурной теории и обратной связи эксперта.
    Что вы получите:
    • Комплексное понимание технологии.
    • Практический опыт.
    • Знания на всех этапах установки СВН.
    • Готовность к профессиональной работе.
    Чем вам понравится курс:
    • Практический подход: 80% обучения посвящено практике.
    • Поддержка экспертов: персональная обратная связь.
    • Современные методы: обучение на актуальном оборудовании и с учётом трендов.
    • Результаты учеников: 9 из 10 выпускников начинают зарабатывать уже сразу после обучения.
    Программа:

    Модуль 1. Основы
    • Урок 1.1: Из чего состоит СВН
    • Урок 1.2: Основные компоненты: камеры, регистраторы, сеть, хранилище
    • Урок 1.3: Дополнительные компоненты: мониторы, ИБП, аксессуары
    • Урок 1.4: ГОСТы, СП, Юридические вопросы
    Модуль 2. Проектирование
    • Урок 2.1: Обследование объекта и определение зон контроля
    • Урок 2.2: Подбор оборудования, расчёт и составление КП
    Модуль 3. Монтаж
    • Урок 3.1: Техника безопасности
    • Урок 3.2: Основы электричества
    • Урок 3.3: Набор инструмента
    • Урок 3.4: Протяжка линий
    • Урок 3.5: Установка камер
    • Урок 3.6: Сборка щитов, подключение оборудования
    Модуль 4. Настройка
    • Урок 4.1: Основы IP-сетей, адресация, VLAN
    • Урок 4.2: Настройка NVR и камер: запись, аналитика, события
    • Урок 4.3: Удалённый доступ
    • Урок 4.4: Настройка дополнительного оборудования (мониторы, ИБП, микрофоны)
    Модуль 5. Обслуживание и ремонт
    • Урок 5.1: Регламенты ТО и журнал обслуживания
    • Урок 5.2: Диагностика типовых неисправностей
    Модуль 6. Продажи и сервис-бизнес
    • Урок 6.1: Продажи
    • Урок 6.2: База клиентов, паролей и учёт информации
    Сергей Величко
    • Инженер связи с красным дипломом
    • 11 лет практического опыта в СВН и других слаботочных системах
    • Основатель монтажной компании ВелКом в г. Сочи
    Тариф Базовый
    • Доступ к 20 видеоурокам
    • Чек-листы и инструкции
    • Практические задания

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)

    15 мар 2026
    [​IMG]

    Asterisk. Уровень 2. Телефонное оборудование и безопасность [Специалист]


    Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.

    Модуль 1. Развертывание компьютерной и телефонной сети предприятия
    • Базовая схема компьютерной сети предприятия
    • Базовая схема VoIP сети предприятия
    Лабораторные работы: Настройка ip и voip сети предприятия
    • Упражнение 1: Настройка интернет шлюза
    • Упражнение 2: Настройка сервисов DHCP и DNS
    • Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
    • Упражнение 4: Соединение АТС филиалов по протоколу IAX
    • Упражнение 5: Подключение АТС предприятия к ТФОП через VoIP провайдера
    Модуль 2. Подключение телефонного оборудования к Asterisk
    • Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
    • Интерфейсы FXS, FXO и PRI
    • Схема интеграции VoIP и классического телефонного оборудования предприятия
    • Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
    • Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
    • Обзор процедур и форматов файлов конфигурации оборудования Digium, Cisco, LinkSys, Panasonic и Элтекс
    Лабораторные работы: Подключение классического и IP телефонного оборудования к Asterisk

    • Упражнение 1: Подключение телефонного оборудования через платы расширения
    • Упражнение 2: Настройка VoIP оборудования через DTMF и Web интерфейс
    • Упражнение 3: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
    • Упражнение 4: Подготовка файлов для автоматической конфигурации VoIP оборудования
    • Упражнение 5: Использование многопортового оборудования с интерфейсами FXO/FXS
    • Упражнение 6: Использование многопортового оборудования с интерфейсами PRI/ISDN/E1
    • Упражнение 7: Отладка и мониторинг телефонного оборудования по протоколу Syslog
    Модуль 3. Управление прохождением голосового трафика через NAT и FIREWALL
    • Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
    • Протоколы сигнализации SIP и IAX в сетях с NAT и FIREWALL
    • Настройка Asterisk в сетях с NAT и FIREWALL
    Лабораторные работы: Прохождения голосового трафика через NAT и FIREWALL
    • Упражнение 1: Подключение пользователей, находящихся за NAT к Asterisk
    • Упражнение 2: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
    • Упражнение 3: Использование DNS View и SRV записей протокола SIP
    • Упражнение 4: Подключение пользователей к Asterisk, находящемуся за NAT
    Модуль 4. Подключение внешних пользователей к телефонии предприятия
    • Шифрование голосового трафика при подключении внешних пользователей
    • Защита Asterisk от несанкционированного доступа
    Лабораторные работы: Внешние пользователи и безопасность
    • Упражнение 1: Защита учетных записей и безопасное распространение файлов конфигураций телефонного оборудования.
    • Упражнение 2: Перехват, воспроизведение и шифрование голосового трафика с использованием протокола SRTP
    • Упражнение 3: Сканирование Asterisk на предмет возможностей несанкционированного доступа и защита от него.
    • Упражнение 4: Настройка матрицы доступа (кто, куда может звонить) в Asterisk
    • Упражнение 5: Использование Fail2ban для защиты Asterisk

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Специалист] AL-1701 ОС Astra Linux Special Edition 1.7 для пользователей (Дмитрий Чернов)

    14 мар 2026
    [​IMG]
    Курс предназначен для пользователей ОС Linux. Будет полезен тем пользователям, кто только начал работать с ОС Linux или кто переходит с Windows на Linux. Также, курс заинтересует тех, кто переходит с другого дистрибутива Linux на ОС Astra Linux.

    AL - 1701 "ОС Astra Linux Special Edition 1.7 для пользователей"
    AL-1701 "ОS ASTRA LINUX SPECIAL EDITION 1.7 for Users"

    Программа курса AL - 1701 "ОС Astra Linux Special Edition 1.7 для пользователей" 2022

    Модуль 1. Введение в Astra Linux
    • Назначение Astra Linux;
    • Версии и очередные обновления Astra Linux;
    • Особенности и преимущества Astra Linux;
    • Краткое сравнение интерфейсов Astra Linux и Windows.

    Модуль 2. Основы работы Astra Linux
    • Вход в систему;
    • Рабочий стол;
    • Меню - панель Пуск
    • Менеджер файлов;
    • Работа со съемными носителями;
    • Завершение работы. Переключение сессий. Типы сессий;
    • Область уведомлений и настройки;
    • Пользовательские настройки: панель управления.

    Модуль 3. Офисные приложения в Astra Linux
    • LibreOffice – пакет офисных
      программ для работы с документами;
    • Отечественные шрифты;
    • Текстовый редактор WRITER;
    • Табличный редактор CALC;
    • Редактор презентаций IMPRESS;
    • Векторный редактор DRAW;
    • База данных LibreOffice BASE;
    • Приложения для работы с графикой;
    • Приложения для работы с электронной почтой.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Codeby] Основы информационной безопасности: практический курс

    11 мар 2026
    [​IMG]

    Курс «Основы информационной безопасности» — это вводная практическая программа, которая даёт базовое понимание угроз, атак и методов защиты информации и служит отправной точкой для старта в кибербезопасности.
    • Базовые принципы ИБ
      Разберётесь, что такое информационная безопасность и зачем она нужна.

    • Угрозы и атаки
      Поймёте, как возникают угрозы и какими способами происходят атаки.

    • Методы защиты
      Изучите основные подходы и инструменты защиты информации.

    • Старт в кибербезопасности
      Получите фундамент для дальнейшего развития и выбора направления в ИБ.
    За 5 месяцев в рамках программы курса вы научитесь:
    • понимать основные принципы информационной безопасности;
    • разбираться в типах угроз и векторах атак;
    • понимать, как защищаются данные, сети и системы;
    • ориентироваться в базовых средствах и методах защиты;
    • анализировать простые инциденты безопасности;
    • понимать роли и направления в сфере кибербезопасности;
    • закладывать основы для дальнейшего развития в ИБ.
    Кому будет полезен курс:
    • Новичкам в ИТ и кибербезопасности
      Идеально для тех, кто только начинает свой путь в ИТ и хочет получить фундаментальные знания по безопасности.

    • Студентам и начинающим специалистам
      Поможет получить практические навыки, которые редко дают вузовские программы, и укрепить знания в ИБ.

    • IT-специалистам, расширяющим компетенции
      Будет полезен тем, кто уже работает в IT и хочет добавить знания по защите данных, сетей и систем.

    • Системным администраторам и инженерам
      Поможет понять, как защищать инфраструктуру и предотвращать инциденты безопасности.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. Администратор 1С v 4.2 (Богдан Кухар)

    10 мар 2026
    [​IMG]

    Содержание курса

    • Модуль — «Основы»
    • Модуль — «Мастер»
    • Модуль — «Профессионал»
    • Модуль — «Эксперт»
    • Бонусный модуль — «Разработчик»

    Этот курс включает:
    • 47 домашних заданий
    • 54+ часов видео
    • 265 видеоуроков
    • 43 домашних задания
    • 127 скриптов для администрирования
    • 61 PDF-материал

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [it-black] Взлом и защита информационных систем и сайтов 2024 (Виктор Черемных)

    9 мар 2026
    [​IMG]

    Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

    Содержание:

    Модуль 1 - Metasploit Framework
    Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов.

    Модуль 2 - Этичный хакинг и CTF
    Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
    Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

    Модуль 3 - Kali Linux
    Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.

    Модуль 4 - SQL Injection, SQLMap
    Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
    sqlmap — это программная утилита для автоматического обнаружения уязвимостей SQL-инъекций в веб-приложениях.

    Модуль 5 - OWASP
    Open Web Application Security Project — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира.

    Модуль 6 - Эксплуатация уязвимостей Windows и Linux
    Эксплуатация уязвимостей — это ловкий способ взять компью- тер под контроль, даже если запущенное в данный момент приложение способ- но предотвращать подобные вещи.

    Модуль 7 - Брутофорс и фишинг
    Брутфорс, или атака полным перебором, — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Основная цель брутфорса — получить несанкционированный доступ к данным, системам или сетям.
    Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

    Модуль 8 - NMAP
    nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

    Модуль 9 - Burp Sute
    Burp Suite — это программное обеспечение безопасности, используемое для тестирования веб-приложений на проникновение. Доступны как бесплатная, так и платная версия программного обеспечения. Программное обеспечение разработано компанией PortSwigger.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Stepik] Сети и серверы: Linux, Cisco, BASH-скрипты и SSH (Константин Варнали)

    7 мар 2026
    [​IMG]

    Чему вы научитесь
    • Понимание сетевых топологий и ключевых протоколов.
    • Работа с моделями OSI и TCP/IP.
    • Настройка и управление коммутаторами и маршрутизаторами.
    • Использование технологии VLAN, настройка access и trunk портов.
    • Применение фирменных протоколов Cisco VTP и DTP.
    • Изучение и применение технологий STP/RSTP.
    • Рассмотрение важнейших утилит диагностики сети: ping, traceroute.
    • Агрегирование каналов с использованием протоколов LACP, PAgP, EtherChannel.
    • Работа с маршрутизаторами третьего уровня (L3 Switch).
    • Различия и использование протоколов CDP и LLDP.
    • Настройка статической и динамической маршрутизации (OSPF, EIGRP).
    • Создание и настройка DHCP-серверов разными методами.
    • Практическая работа с DNS и веб-серверами.
    • Анализ различий между протоколами TCP и UDP.
    • Реализация технологии NAT/PAT.
    • Обновление прошивки и бэкап конфигураций с помощью TFTP-сервера.
    • Управление списками контроля доступа (ACL).
    • Запуск сервера AAA (TACACS+).
    • Настройка резервирования шлюза по протоколу HSRP.
    • Основы работы с Wi-Fi и IP-телефонией.
    • Архитектуру корпоративной сети.
    • Подключение к оборудованию через SSH.
    • Обеспечение безопасности сетей методом Port Security.
    • Основы командной строки Linux
    • Навигация по файловой системе
    • Создание и удаление файлов и каталогов
    • Управление пользователями и группами
    • Работа с мягкими и жесткими ссылками
    • Специальные права доступа
    • Установка и настройка программного обеспечения
    • Работа с планировщиком задач
    • Архивирование файлов
    • Управление сетевыми подключениями Linux
    • Удаленное подключение по SSH
    • Управление процессами
    • Работа с RAID и LVM
    • Работа с ядром и виртуальными
    • Превращать рутинные задачи в мощные скрипты, которые сделают вашу работу легкой и приятной.
    • Автоматизировать все — от ежедневных административных задач до более сложных инженерных решений.
    • Работать с циклами, условиями, функциями и массивами на высоком уровне.
    • Грамотно планировать и отлаживать скрипты, избегать ошибок и оптимизировать производительность.
    • Писать красивые, читаемые и эффективные скрипты, которыми можно гордиться.
    О программе
    Программа включает в себя четыре отдельных курса:
    • Курс по Cisco: Получите необходимые навыки для успешной настройки и эффективного обслуживания сетевого оборудования Cisco. Освоите базовую конфигурацию маршрутизаторов и коммутаторов, научитесь проектировать надёжные и защищённые компьютерные сети, используя технологии VLAN, NAT, DHCP, OSPF и многие другие.
    • Курс по Linux: Научитесь уверенно работать с ОС Linux, осваивая работу с файловыми системами, процессами и правами доступа. Овладеете инструментами установки программного обеспечения, конфигурирования сервисов и управлением пользователями.
    • Курс по BASH-скриптам: Освойте мастерство автоматизации рутинных операций с помощью программирования скриптов на языке Bash. Научитесь разрабатывать собственные сценарии для выполнения сложных административных задач, оптимизации рабочего процесса и сокращения временных затрат.
    • Курс по SSH: Узнайте обо всех тонкостях безопасного подключения к удалённым серверам через защищённый протокол SSH. Обучившись эффективному использованию SSH-клиентов и ключей шифрования, вы овладеете методами безопасной передачи файлов, организации туннелей и доступа к ресурсам, находящимся вне локальной сети.
    При покупке программы вы сразу будете зачислены на четыре курса; первым советую пройти — «Компьютерные сети: Практический курс на основе Cisco», вторым «Linux: от простого к сложному», остальные выбирайте в зависимости от предпочтений, поскольку оба основаны именно на Linux.

    На каждом курсе есть открытые уроки для бесплатного ознакомления, но для этого нужно перейти непосредственно на сам курс и попробовать. Даже если вам не понравится — вы ничего не потеряете.

    Автор курсов постоянно на связи, старается оперативно отвечать на вопросы в комментариях и обеспечить всестороннюю поддержку в процессе обучения

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Школа кибердеда] Киберберлога

    4 мар 2026
    [​IMG]

    Киберберлога: cоздание безопасных убежищ для цифровых расследований

    Shadow – специалист в области информационной безопасности и OSINT, пентестер.

    Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.

    О чем курс:

    На курсе разберём простыми словами:
    • как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
    • базовую гигиену: пароли, 2FA, обновления, хранение материалов
    • как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
    • как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
    • типовые ошибки новичков и быстрые способы их исправить
    Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.

    Что получите в результате обучения:
    • Полное понимание особенностей безопасности на каждой из 5 ОС
    • Практические навыки изоляции, анонимизации и защиты данных на всех платформах
    • Чек-листы и инструкции для безопасной работы в разных сценариях
    ЛЕКЦИЯ 1

    WINDOWS — БЕЗОПАСНАЯ ОСНОВА ДЛЯ OSINT


    Блок А. Подготовка и изоляция
    • Выбор версии Windows для OSINT (LTSC, Enterprise)
    • Создание чистого образа без телеметрии
    • Виртуализация как основа безопасности
    • Рабочие профили и изоляция проектов
    Блок Б. Защита и анонимизация
    • BitLocker и управление шифрованием
    • Брандмауэр Windows и контроль сети
    • Браузерная безопасность (Firefox/Chrome с максимальными настройками)
    • VPN, Tor и прокси на Windows
    • Практика: Создание шаблонной защищенной ВМ
    ЛЕКЦИЯ 2

    LINUX И MACOS — ПРОДВИНУТЫЕ СИСТЕМЫ ДЛЯ ПРОФЕССИОНАЛОВ

    Блок А. Linux для OSINT
    • Выбор дистрибутива
    • Полное шифрование (LUKS) и управление доступом
    • AppArmor/SELinux для изоляции приложений
    • Специализированные инструменты безопасности
    Блок Б. macOS для расследований
    • FileVault 2 и аппаратное шифрование
    • System Integrity Protection (SIP) и Gatekeeper
    • Тонкая настройка приватности и разрешений
    • Терминал и автоматизация безопасности
    ЛЕКЦИЯ 3

    ANDROID И IOS — МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В ПОЛЕ

    Блок А. Android для полевой работы
    • Кастомные прошивки (GrapheneOS, CalyxOS)
    • Изоляция через Shelter/Island и рабочие профили
    • ADB-управление и отключение телеметрии
    • Безопасные мобильные браузеры и приложения
    • Чехлы фарадея и физическая защита
    Блок Б. iOS для безопасной коммуникации
    • Настройки приватности и Focus-режимы
    • Управление геолокацией и доступом к данным
    • Полевые процедуры и экстренное удаление данных
    • Практика: Чек-лист безопасного полевого выхода

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Simulative] Симулятор Аналитик данных 2025. Тариф Vip (Андрон Алексанян, Илья Трофимов)

    2 мар 2026
    [​IMG]

    Станьте аналитиком данных, за которым работодатели выстраиваются в очередь. За 3-5 месяцев обучения на реальных задачах бизнеса.

    Аналитика – это способность видеть то, что другие не видят.
    Аналитик данных – это специалист, который на основе сырых данных находит выводы для принятия верных бизнес-решений.
    65% российских компаний ищут себе аналитиков, потому что те решают важные задачи бизнеса:

    Какие задачи сможете решать после обучения
    • Переводить задачи бизнеса на язык аналитики и обратно
    • Переводить задачи бизнеса на язык аналитики и обратно
    • Собирать данные и извлекать из них полезные гипотезы с помощью Python
    • Писать удобный и масштабируемый код на Python
    • Составлять продвинутые SQL-запросы
    • Автоматизировать рутинные задачи
    • Визуализировать данные в Power BI и Metabase
    • Проводить и анализировать А/В-тесты
    • Проводить продуктовую аналитику
    Программа курса

    Продуктовые метрики
    Преподаватель: Андрон Алексанян

    Работа аналитика направлена на улучшение продукта, пользовательского опыта и оптимизацию ресурсов компании — для этого нужно глубоко разбираться в том, как «переводить» продукт на язык цифр и метрик. Поэтому в первом модуле подробно изучаем:

    Введение в продуктовые метрики:
    Метрики привлечения
    Метрики продукта
    Метрики вовлеченности
    Дополнительные метрики
    Подкрепим изученный материал практикой и расчетными заданиями:

    Построение маркетинговой модели
    Расчет retention
    Расчет lifetime
    Расчет MAU/WAU/DAU
    Дополнительно рассмотрим интересные темы (например, ложную корреляцию) с помощью блиц-тестирования

    SQL для анализа данных
    Преподаватель: Андрон Алексанян, Елизавета Бережная

    Язык SQL — основной инструмент аналитика. Его чаще всего спрашивают на собеседованиях и используют в работе. Расписание модуля:

    Введение в базы данных
    Основы работы с БД
    Первые шаги в SQL
    Как я умею гуглить
    JOIN: Объединение таблиц – важнейшая операция в РСУБД
    GROUP BY: расчет агрегированных метрик и описательных статистик
    Подзапросы, CTE, correlated subquery и вложенная логика
    Оконные функции: самый мощный инструмент для решения задач
    Код стайл: как писать красивый код на SQL
    DDL и DML: не SELECT-ом единым
    Финальный тест по модулю SQL
    Финальный проект по модулю SQL
    Вас ждет 150+ практических заданий, а также 3 финальных проекта на выбор.

    Примеры практических заданий: ABC/XYZ-анализ, когортный анализ rolling retention, сегментация клиентской базы, распределение баланса по перцентилям, SCD, превращение длинной таблицы в широкую (pivot table), аналитика банковских транзакций.

    Темы итоговых проектов:
    RFM анализ клиентской базы аптечной сети
    Повышение retention платформы IT Resume
    Аналитика активности студентов корпоративного клиента

    Визуализация данных: Metabase
    Преподаватель: Антонина Гераськова, Илья Трофимов

    Построение графиков и дашбордов — еще одна распространенная задача аналитика. И Metabase отлично синергируется с визуализацией данных и SQL: можно писать запросы и сразу строить графики. В этом модуле рассматриваем:

    Знакомимся с Metabase
    Как зайти в Metabase
    Визуализируем наши SQL-запросы
    Разбор домашнего задания
    Работа с Questions
    Filter Fields
    Построение дашбордов
    Дополнительные фишки
    Итоговая работа
    В качестве итогового проекта вам предстоит построить сопроводительные визуализации для проекта, который вы делали в модуле по SQL. Дополнительно вам нужно будет собрать полноценный дашборд.

    Тариф VIP
    Полный доступ к материалам

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [OTUS] Пентест. Инструменты и методы проникновения в действии (Тимур Джамгарян, Андрей Бельц)

    26 фев 2026
    [​IMG]

    Пентест. Инструменты и методы проникновения в действии
    Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ

    Преподаватели

    • Тимур Джамгарян
    • Андрей Бельц
    • Александр Першин
    Для кого этот курс?
    • Для разработчиков, которые хотят оптимизировать свои приложения.
      Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.

    • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
      Курс усилит ваши компетенции умением выявлять уязвимости.

    • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
      Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
    Необходимые знания
    • Основы работы TCP/IP
    • Основы использования командной строки операционных систем Windows и Linux
    • Понимание работы клиент-серверных приложений
    • Навыки пентеста не требуются
    • Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
    Что такое пентест?

    Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.

    Что вам даст этот курс?

    Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.

    Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

    Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.

    Вы освоите:
    • Основные этапы проведения тестирования на проникновение
    • Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
    • Классификацию уязвимостей и методов их исправления
    • Навыки программирования для автоматизации рутинных задач
    • Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
    Концептуальный

    В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.

    Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
    Тема 2: Оffensive and defensive security. Threat Modeling
    Тема 3: Полезные online сервисы для пассивного сбора информации
    Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
    Сетевая безопасность

    В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.

    Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
    Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
    Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
    Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
    Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
    Тема 6: Q&A-сессия
    Эскалация привилегий ОС

    В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.

    Тема 1: Система безопасности в Windows и Linux // ДЗ
    Тема 2: Методы локального повышения привилегий Windows
    Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ
    Тема 4: Практическое занятие LPE в Windows. Часть 2
    Тема 5: Методы локального повышения привилегий Linux
    Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ
    Тема 7: Практическое занятие LPE в Linux. Часть 2
    Active Directory

    В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.

    Тема 1: Введение в Active Directory. Основны инструменты при тестировании AD
    Тема 2: Способы получения учетных данных в AD // ДЗ
    Тема 3: Сбор информации в домене, составление основных векторов атак
    Тема 4: Атаки класса NTLM-Relay // ДЗ
    Тема 5: Введение в Kerberos, основные атаки на него
    Тема 6: Делегирование Kerberos // ДЗ
    Тема 7: Введение в FreeIPA, атаки на FreeIPA
    Тема 8: Атаки на центр сертификации в Active Directory // ДЗ
    Web Pentest

    Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.

    Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
    Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
    Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
    Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
    Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
    Тема 6: Тестирование API и GraphQL // ДЗ
    Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
    Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
    Тема 9: Q&A-сессия
    Иные векторы атак-прочие цели пентеста

    В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.

    Тема 1: Пентест человека. Социальная инженерия
    Тема 2: Проблемы безопасности в Kubernetes
    Тема 3: Эффективность атаки-оценка результата пентеста
    Проектный модуль

    Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.

    Тема 1: Выбор темы и организация проектной работы
    Тема 2: Консультация по проектам и домашним заданиям
    Тема 3: Защита проектных работ​

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх