Новые складчины | страница 9

Категории

  1. [CyberYozh] Анонимность и безопасность 2.0. Тариф Unnamed (Евгений Ивченков)

    19 фев 2024
    [​IMG]

    Тариф Unnamed

    Адаптировано под реалии 2022-2023

    Сколько стоят данные на ваших устройствах?
    Лучше всего, если ценность ваших личных данных знаете только вы, и никто другой. Не всегда стоимость данных определяется деньгами.
    Мы разработали программу так, чтобы вы смогли на практике проработать все возможные векторы атак на ваши личные данные и построить защиту. Под руководством опытных преподавателей и с новыми идеями, которые появятся в приватном сообществе единомышленников.

    Фундаментальные основы безопасности
    Анонимность и безопасность в сети
    Приватность и безопасность операционных систем
    Криптография: сильнейшее звено безопасности
    Защита цифровых данных

    1 Введение
    1.1_recoded.mp4
    Тайминг.txt

    2 Фундаментальные основы безопасности

    1 Риск-менеджмент в кибербезопасности
    2.1.mp4
    Тайминг.txt

    2 Безопасность браузера
    2.2.mp4
    безопасность браузеров.pptx
    Тайминг.txt

    3 Модель личной безопасности и анонимности
    2.3.mp4
    Тайминг.txt
    теория.pdf

    4 Изучаем мотивацию потенциального хакера для взлома ПК
    2.4 Ценность взлома.mp4

    5 Уязвимости, угрозы и атаки
    2.5.mp4
    Тайминг.txt

    6 Недоброжелатели
    2.6.mp4
    тайминг.txt

    7 Шпионское ПО кейлогеры, мониторинги активности, клипперы, канарейки
    2.7.mp4
    тайминг.txt

    3 Анонимность и безопасность сети

    01 Общее по мессенджерам
    3.01_recoded.mp4
    Общее по мессенджерам.pptx
    Сравнение Мессенджеров.xlsx
    Тайминг.txt

    02 Мессенджеры - безопасное общение в сети
    3.02.mp4
    Тайминг.txt

    03 Jabber - особенности, настройка и как пользоваться
    3.03.1.mp4
    3.03.2.mp4
    Тайминг (команды).txt

    04 Matrix - особенности, настройка и как пользоваться
    3.04.mp4
    Тайминг.txt

    05 Session - полностью анонимный и открытый децентрализованный мессенджер
    3.05.mp4
    turnserver.conf
    Тайминг.txt

    06 Signal - акцент на конфиденциальность и безопасность
    3.06.mp4
    Тайминг.txt

    07 Поднимаем свой Matrix сервер
    3.07.mp4
    commands.txt
    config-matrix.txt
    config-ngnix.txt

    08 Как установить coturn сервер
    3.08.mp4
    Тайминг.txt

    09 Briar - P2P мессенджер - пользоваться и без интернета
    3.09.mp4
    Тайминг.txt

    10 Telegram ликбез
    3.10.mp4
    Тайминг.txt

    11 VPN Выбираем VPS. Поднимаем Single VPN
    3.11.mp4
    Тайминг.txt

    12 Поднятие DoubleVPN по схеме OpenVPN и stunnel
    3.12.mp4

    13 Видео инструкция по поднятию Double VPN
    3.13.mp4

    14 Мануал по поднятию Double VPN
    doublevpn-vl1.pdf

    15 Значимость и важность пароля как первичного фактора аутентификации
    3.15 Ломаем свой пароль - небольшой урок хакинга.mp4
    Тайминг.txt

    16 Разбор менеджеров паролей как для локального, так и облачного хранения на своём или сервере сервиса
    3.16.mp4
    Тайминг.txt

    17 Bitwarden поднимаем свой сервер для хранения паролей
    3.17.mp4
    Caddyfile
    docker-compose.yaml
    ссылки.txt

    18 Основы сетей. Запись стрима
    3.18.mp4

    19 Противодействие социальной инженерии будь бдителен
    3.19.mp4
    Тайминг.txt

    20 VirtualBox и VMware
    3.20.mp4
    Тайминг.txt

    21 Политика конфиденциальности и юрисдикция
    3.21.mp4
    Тайминг.txt

    22 Email - Поднимаем свой почтовик
    3.22.mp4

    23 VPN на Debian
    3.23.mp4
    vpn.txt

    24 Tor
    3.24.mp4

    25 Утечки трафика и деанонимизация, их предотвращение
    3.25.mp4

    4 Приватность и безопасность ОС

    1 Linux основы и настройки безопасности
    4.1 Запись стрима.mp4

    2 Файловая система и файл
    4.2 Файловая система и файл.mp4
    Inverser_Anon_And_Secur_File_System_and_File_FOR_USERS.odt
    Тайминг.txt

    3 Open Source для всего
    4.3 Open Source.mp4
    Inverser_Anon_And_Secur_Open_Source_FOR_USERS.odt

    5 Криптография

    1 Введение в шифрование
    5.1_recoded.mp4

    2 Создаём зашифрованные контейнеры данных
    5.2_recoded.mp4
    Тайминг.txt

    3 LUKS. Шифрование разделов Linux
    5.3_recoded.mp4
    Тайминг (команды).txt

    4 Скрываем сам факт наличия скрытых данных
    5.4_recoded.mp4
    Стеганография.pdf
    Тайминг (команды).txt

    5 Шифрование файлов
    5.5_recoded.mp4
    Тайминг.txt

    6 Хэш
    5.6_recoded.mp4

    6 Цифровая Форензика
    6.1.mp4

    7 Противодействие слежке с применением физических устройств
    1.pdf
    7.1 (запись стрима).mp4
    torokin-a-a-2005-1.pdf

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Учебный центр № 1] Профессиональный разработчик 1С

    13 фев 2024
    [​IMG]
    Длительность курса - 350 ак. ч.
    Старт - 16.04.2024 г.

    Профессиональная переподготовка что это?
    Это вид дополнительного профессионального образования, направленный на получение знаний, умений и навыков (компетенций) для новой профессии. Профессиональная переподготовка - достойная альтернатива второму высшему образованию.

    В чем плюсы:
    • возможность получить новую профессию за короткий срок;
    • практикоориентированность программ и соответствие профстандартам;
    • диплом о профессиональной переподготовке может стать весомым преимуществом в вашем резюме.
    Благодаря курсам переподготовки можно в короткий срок сменить работу. Получение диплома о профессиональной переподготовке можно считать одним из самых мощных инструментов, повышающих шансы каждого на успешную карьеру.

    Обучение состоит из 8 последовательно изучаемых модулей, промежуточного контроля и заканчивается итоговой аттестацией:

    Введение. Экосистема 1С.
    Модуль 1. Основы администрирования 1С
    Модуль 2. Введение в конфигурирование и основы программирования в системе "1С:Предприятие 8"
    Модуль 3. Программирование управляемых форм в "1С:Предприятие 8"
    Модуль 4. Запросы в "1С:Предприятие 8"
    Модуль 5. Бизнес-процессы в 1С. Основы
    Модуль 6. Разработка мобильных приложений в "1С:Предприятие 8"
    Модуль 7. "1С:Предприятие 8.3". Механизм системы компоновки данных
    Модуль 8. Углубленное изучение возможностей платформы "1С:Предприятие 8"

    Программа:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Codeby] Paranoid R+

    3 фев 2024
    [​IMG]

    Для чего и кого курс


    Курс написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
    Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
    Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
    • Продолжительность обучения: 3 месяца;
    • В неделю уроков: 2;
    • Форма обучения: дистанционная, без отрыва от трудовой деятельности.
    Курс состоит:

    1. Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup"
    Разбор необходимых (базовых) понятий и определений для дальнейшей работы, краткие примеры безопасной очистки информации с накопителей, а также введение в понятие устойчивости парольных фраз к взлому методом грубой силы.

    2. Установка любой операционной системы семейства Arch (в нашем примере Manjaro Linux) по продвинутой схеме
    Продвинутая схема включает в себя каскадное шифрование информации на жёстком диске с применением зашифрованной (загрузочной) флешки, без которой доступ к информации получить невозможно. Применённая в курсе методика позволяет скрыть сам факт шифрования информации и обойти некоторые тонкие моменты технологии LUKS, которая в базовом применении явно указывает на наличие зашифрованного контейнера.

    Краткая схема загрузки: Подключаем Usb-накопитель к компьютеру > указываем в boot-menu компьютера загрузку с флешки > вводим первый пароль для разблокировки ядра системы и загрузчика > вводим второй пароль от ключевого файла расположенного на usb накопителе > попадаем в систему. Также разберём резервные копии критичных файлов и восстановление системы.

    3. Общая настройка компьютера
    Настройка BIOS компьютера, настройка рабочего пространства KDE для удобной работы (новичкам), общая многоуровневая система защиты хоста, защита операционной системы от DMA, Cold-boot, Bad-usb, паническая зачистка файлов и оперативной памяти, работа с криптографией в Linux для передачи критичной информации по незащищённым каналам связи.

    4. Работа с сетью
    • Автоматизированные скрипты для сетевого взаимодействия, смена критичных параметров, установка и настройка файрвола для отслеживая утечки трафика и нелегитимных программных подключений.
    • На курсе разбирается stunel, Cloak, V2ray.
    • Объединение двух компьютеров (в любых уголках земного шара) находящихся за NAT интернет провайдера в одну локальную сеть с помощью оверлейных сетей и безопасных мессенджеров. При этом абсолютно неважно есть у вас выделенный ip или нет.
    • Работа с DNS и его шифрование
    • Применение дополнительных прокладок (виртуальных машин шлюзов) для исключения утечки сетевого трафика.
    5. Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет
    6. Вся методика курса основана на работе в гипервизорах (виртуальных машинах)
    Что защищает основную систему при удалённых атаках и заражениях вредоносным программным обеспечением. Разбираем работу в virtualbox и QEMU (virt-manager), на последний сделан основной упор. Настраиваем виртуальные машины от и до.

    7. Базовое ознакомление и работа с криптовалютой
    8. Работа с оборудованием: 4g модем, безопасный смартфон (перепрошивка и полная настройка)
    9. Радиоэлектроника и базовое создание устройств
    • Введение, общая теория
    • Пару слов про среду разработки Arduino IDE Устройство для тестирования своей сети на базе Raspberry pi3b+ и arduino
    • Работа с gsm модулем
    • Сборка отладочного стенда
    • Отправка/чтение SMS
    • Настройка энергосбережения gsm модуля
    • Управление нагрузкой по SMS
    • Авторский модуль управления нагрузкой
    • Настройка энергосбережения arduino
    • Установка и настройка ОС на raspberry pi
    • Thinkpad, модификация биоса
    • Wifi повторитель сигнала на базе Raspberry


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [МФТИ ФПМИ] Администратор информационных систем и систем защиты информации (Антон Грецкий)

    21 янв 2024
    [​IMG]

    Кому подойдет программа:

    Специалистам, имеющим технический бэкграунд - системным администраторам, сетевым инженерам, разработчикам, студентам IT
    со знанием основ системного администрирования и администрирования баз данных, а также основ программирования , которые хотят перейти в более востребованное направление IT - информационную безопасность
    Специалистам, имеющим нетехнический бэкграунд - начинающим IT специалистам, проджект-менеджерам,
    которые интересуются направлением информационной безопасности.
    Необходимо первоначально пройти обучение на программе "Системный администратор" или эквивалентная подготовка

    Необходимый уровень навыков и знаний
    Успешное окончание программы "Системный администратор" или эквивалентная подготовка:
    • Знания и навыки настройки и диагностики сетей
    • Навыки администрирования ОС Windows и Linux
    • Навыки программирования (Python)
    • Знание и умение работать с СУБД (администрирование, написание SQL запросов)
    Чему вы научитесь?
    За 7 месяцев вы освоите комплекс фундаментальных знаний, практических навыков и инструментов для работы администратором информационных систем и систем защиты информации
    Безопасность компьютерных систем:
    узнаете про безопасность в ОС Linux и Windows, научитесь использовать утилиты, позволяющие автоматизировать настройку системы безопасности, сможете организовать централизованный сбор и анализ журналов регистрации для последующего разбора инцидентов, разрабатывать набор правил политики безопасности, научитесь находить и эксплуатировать основные уязвимости мобильных и веб-приложений
    Управление информационной безопасностью:
    познакомитесь с основными принципами безопасности информации, сетевой безопасности, получите знания законодательства в области информационной безопасности, разберетесь в основах криптографии, получите понимание процедур обнаружения нарушений безопасности, реагирования на инциденты и восстановления после них
    Администрирование продуктов Positive Technologies:
    узнаете об архитектуре, принципах работы и методологии применения системы MaxPatrol SIEM, научитесь проектировать системы мониторинга и аудита информационной безопасности на базе MaxPatrol с учетом сетевой топологии и особенностей системы управления информационной безопасностью, осуществлять администрирование и эксплуатацию системы MaxPatrol SIEM, узнаете о наиболее распространенных угрозах безопасности веб-приложений, научитесь внедрять систему защиты веб-приложений Positive Technologies Application Firewall в различных режимах интеграции и эффективно управлять профилями защиты PT AF


    Программа курса:


    Информационная безопасность и уровни ее обеспечения
    Понятие «информационная безопасность»
    Составляющие информационной безопасности
    Система формирования режима информационной безопасности
    Нормативно-правовые основы информационной безопасности
    Стандарты информационной безопасности: «Общие критерии»
    Стандарты информационной безопасности распределенных систем
    Стандарты информационной безопасности
    Административный уровень обеспечения информационной безопасности
    Классификация угроз «информационной безопасности»

    Компьютерные вирусы и защита от них
    Вирусы как угроза информационной безопасности
    Классификация компьютерных вирусов
    Характеристика «вирусоподобных» программ
    Антивирусные программы
    Профилактика компьютерных вирусов
    Обнаружение неизвестного вируса

    Информационная безопасность вычислительных сетей
    Особенности обеспечения информационной безопасности в компьютерных сетях
    Сетевые модели передачи данных
    Модель взаимодействия открытых систем OSI/ISO
    Адресация в глобальных сетях
    Классификация удаленных угроз в вычислительных сетях
    Типовые удаленные атаки и их характеристика
    Причины успешной реализации удаленных угроз в вычислительных сетях
    Принципы защиты распределенных вычислительных сетей

    Механизмы обеспечения «информационной безопасности» в операционных системах
    Идентификация и аутентификация
    Криптография и шифрование
    Методы разграничение доступа
    Регистрация и аудит
    Межсетевое экранирование
    Технология виртуальных частных сетей (VPN)

    Безопасность ОС Windows
    Риски, угрозы, уязвимости, атаки
    Встроенные средства защиты ОС Windows
    Управлении учетными записями пользователей и групп в целях обеспечения безопасности
    Анализ параметров безопасности и конфигурирование безопасности систем под управлением ОС Windows

    Безопасность ОС Linux
    Модели безопасности ОС
    Контроль доступа в ОС Linux
    Безопасность данных в ОС Linux
    Средства обнаружения и методы устранения уязвимостей в сетях на базе ОС Linux
    Обработка инцидентов безопасности ОС Linux

    Безопасность Веб-приложений
    Оновные уязвимости и атаки на Web-приложения
    Классификация уязвимостей Web-приложений OWASP TOP 10 и Web Application Security Consortium Threat Classification
    Методы защиты и поиска уязвимостей Web-приложений

    Развертывание и администрирование MaxPatrol SIEM
    Проектирование системы мониторинга и аудита информационной безопасности на базе MP SIEM
    Управление задачами на подключение источников событий и задачами по сбору событий
    Работа с историей событий информационной системы
    Администрирование и эксплуатация системы MaxPatrol SIEM

    Развертывание и администрирование Positive Technologies Application Firewall
    Архитектура и принципы работы системы PT AF для защиты веб-приложений
    Работа защитных модулей PT AF
    Управление профилями защиты PT AF
    Механизмы реагирования и оповещения о выявленных атаках

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [ИПАП] Установка и настройка балансировщика нагрузки HAProxy

    17 янв 2024
    [​IMG]

    Содержание:
    Модуль 1 - Введение в haproxy

    • Основы haproxy – что, зачем и почему
    • Отличия Enterprise vs community
    • Установка – apt(deb)/docker/yum(rhel)
    Модуль 2 - Что такое балансировка, виды и типы
    • Балансировка различные виды трафика: TCP / UDP / HTTP
    • Типы балансировок (roundrobin, least conn, source и пр.)
    Модуль 3 - Проверки состояния
    • Health checks – проверка back-серверов
    • Health checks (кастомные http-запросы)
    • Распределение нагрузки по серверам
    Модуль 4 - Контроль доступа при HTTP
    • ACL-листы, аутентификация, Whitelist, http-заголовки
    Модуль 5 - Работа с cookies и кеширование HTTP
    • Cookies – настройки sticky-sessions
    • Настройка кеширования
    Модуль 6 - Работа с SSL
    • Настройка терминирования SSL-соединений
    Модуль 7 - Мониторинг, алертинг и логирование haproxy
    • Monitoring Dashboard в Haproxy
    • Haproxy logs
    • Haproxy exporters (Prometheus)
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [ИПАП] Мониторинг сетевой инфраструктуры при помощи Zabbix и Prometheus

    17 янв 2024
    [​IMG]

    Программа курса:


    Модуль 1
    • Установка сервера баз данных
    • Установка Zabbix
    • сервера Графики Zabbix
    Модуль 2
    • Решение проблем Zabbix
    Модуль 3
    • Установка Prometheus и настройка. Часть 1
    • Установка Prometheus и настройка. Часть 2
    • Установка Prometheus и настройка. Часть 3
    Модуль 4
    • Prometheus. Alerts
    • Работа с конфигурацией. Часть 1
    • Работа с конфигурацией. Часть 2
    Модуль 5
    • Play with docker. SWarm. Часть 1
    • Play with docker. SWarm. Часть 2
    • Play with docker. SWarm. Часть 3
    Модуль 6
    • Labs with docker. Часть 1
    • Labs with docker. Часть 2
    • Labs with docker. Часть 3

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Слёрм] Сети в Linux (Алексей Учакин, Роман Козлов)

    16 янв 2024
    [​IMG]

    Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте. Коллеги будут завидовать, а начальство рукоплескать, но это не точно.


    30% теории и 70% практики, домашние задания с ревью. В качестве выпускной работы тебе нужно будет собрать или «‎починить»‎ виртуальную лабораторию.

    Кому подойдёт курс:
    1.Системные администраторы
    Приобретение новых компетенций и более эффективное решение задач (в т.ч. взаимодействие с другими командами)
    2. DevOps-инженеры
    Получение более подробного представления о сети. Понимание процессов NAT, маршрутизации, VPN, bridge и прочих
    3. Database administrator
    Те, кто работает с софтом и инфраструктурой, но хочет понимать ещё и сети

    С помощью курса ты не только структурируешь знания, но и узнаешь, что может встретиться при работе с сетями и отработаешь это на практике.

    После изучения всех материалов ты:
    1. Получишь представление о том, как устроена сеть в Linux
    2. Познакомишься с протоколами и технологиями, на которых строятся современные сети
    3. Сможешь грамотно настроить систему для работы с сетью
    4. Научишься пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы

    1. Теория
    Пойдём от простого к сложному: сначала определимся с терминами и познакомимся с инструментами. С помощью видеоуроков, скринкастов и презентаций объясним каждую тему понятным языком. Уроки построены так, что после успешного завершения каждого модуля, ты сразу начнешь применять знания на практике
    2. Практика
    Практику мы сделали максимально приближённой к реальности — на примере вымышленного стартапа liftmeup. Стартап переделывает обычные лифты в «умные», со встроенной Алисой и управлением через приложение или голосом. Инфраструктура у компании современная: продуктив и тестовые среды живут в облаке и на виртуалках хостера. Но в облаках многое скрыто от пользователя. А что делать, если провайдер завтра не сможет предоставить нужные мощности? В этом случае хорошо бы иметь запасной план, и уметь развернуть нужную инфраструктуру самому. Именно этим мы и займемся на практических занятиях
    3. Примеры заданий
    • Настроить адресацию и маршруты на роутере с помощью netplan
    • Поднять dhcp-сервер для локальной сети
    • Настроить SLAAC
    • Настроить IPSec-туннель между двумя площадками

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Hackerplace] Академия WhiteHat. Освой процессию мечты и начни зарабатывать. Тариф VIP

    15 янв 2024
    [​IMG]

    Освой профессию мечты и начни зарабатывать стабильно от 150.00 рублей в месяц
    До результата доведут профессиональные хакеры!

    Для кого?
    - Новичкам. Выйдете на стабильный доход от 100.000 рублей в месяц, освоив востребованный навык, который позволит приобрести тот уровень жизни, о котором вы мечтаете.
    - Опытным хакерам. Прокачаете свои навыки, освоите новые фишки и инструменты. Получите возможность увеличить свой доход в 2-5 раз.
    - Наёмным сотрудникам. Найдёте работу, которая действительно даст вам настоящую стабильность, независимость и свободу. У вашего дохода не будет «потолка», только вы сами решаете, сколько хотите заработать.

    Программа обучения:
    Безопасность
    Этичный хакинг
    Социальная инженерия
    OSINT
    Общение с единомышленниками
    Монетизация

    VIP
    5 модулей («Безопасность», «Хакинг», «Социальная инженерия», «OSINT», «Монетизация»)
    Обратная связь от куратора (в течение 45 минут)
    Проверка домашних заданий
    Общий чат единомышленников
    Отдельный чат с куратором
    Личное ведение от главного эксперта курса
    Разбор проектов
    Доп. раздел BlackHat

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [RealManual] Traefik: проксируем в сети (Василий Егоров)

    3 янв 2024
    [​IMG]

    Чему вы научитесь на курсе
    • Разбираться в проксировании данных
    • Прокидывать сервисы наружу
    • Автоматизировать SSL-сертификаты
    • Ограничивать доступ к сервисам
    • Балансировать нагрузку на сервисы
    • Получать сертификаты через свой API
    • Использовать один комбаин для всего в доме
    • И много других мелких твиков
    Программа курса
    1 модуль. Вводная в курс
    Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса. Разберем понятие проксирование, какие вопросы оно решает и с какими проблемами сталкиваемся.

    2 модуль. Traefik - как один из лучших представителей класса
    Посмотрим что же за продукт этот Траефик, какие особенности, какие возможности и требования к установке. Выберем для себя концепт использования

    3 модуль. Установка и настройка продукта
    Разберем варианты установки, настройки и конфигурирования. Подключим мониторинг, настроим панель состояния. Пройдем все внутреннее устройство: точки входа, сервисы, маршруты и модификаторы

    4 модуль. Провайдеры - от маленьких, до больших и сильных
    Сконфигурируем провайдеры: от запуска с консоли, до докеризации, кубернетеса, проксирования внешних сервисов исключительно на реальных кейсах

    5 модуль. Аддоны - примеры из жизни
    Запустим свой traefik-api, написанный на php в докере, настроим выгрузку (дамп) сертификатов по крону и получение их другими сервисами по расписанию.
    Разберем реальный пример домашней конфигурации сервера и варианты применения traefik для всего дома (докеры, кубернетес, локальные сервисы).

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Linkedin] OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server (Caroline Wong)

    30 дек 2023
    [​IMG]
    It’s important to protect your organization against security vulnerabilities, but how do you prepare for a possible attack? In this course, join instructor and application security expert Caroline Wong as she gives you an overview of the ninth and tenth most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: security logging and monitoring failures and server-side request forgery.

    Discover strategies to defend yourself against these two prominent types of attack, drawing from real-life examples along the way. Caroline offers insights on the latest, most effective prevention techniques to keep your web applications safe and secure, including sufficient user context, consistent monitoring and alerting, an incident response and recovery plan, network layer and application layer prevention, and authentication for internal services.

    Technology > Security > Identity and Access Management
    Technology,Security,Software Development Security,

    Продолжительность: 38 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 25.10.23

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Linkedin] OWASP Top 10: #7 Identification and Authentication Failures and #8 Soft (Caroline Wong)

    30 дек 2023
    [​IMG]

    Failures related to identity, authentication, and software and data integrity loom large in web application development. You need to keep security vulnerabilities top of mind, but how do you prepare for a possible attack? In this course, instructor and application security expert Caroline Wong gives you an overview of the seventh and eighth most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: identity and authentication failures, and software and data integrity failures.

    Explore the basics of these two types of failures to find out what you can do to defend yourself against an attack, drawing from real-life examples along the way. Caroline shares insights on the latest, most effective prevention techniques to keep your web applications safe and secure, including Pwned Passwords, weak password checks, multifactor authentication, password logs and limits, digital signatures, trusted repositories, and code and configuration changes.

    Technology > Security > Identity and Access Management

    Продолжительность: 40 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 25.10.23

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Linkedin] OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (Caroline Wong)

    29 дек 2023
    [​IMG]
    Security vulnerabilities should be top of mind when it comes to safely accessing web applications within an organization. There’s always something that can go wrong if you’re not careful, but how do you prepare for a possible attack? In this course, instructor and application security expert Caroline Wong gives you an overview of two of the most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: security misconfiguration and vulnerable and outdated components.

    Explore the fundamentals of security misconfiguration and vulnerable and outdated components to build your understanding of how each vulnerability works and find out what you can do to defend yourself against an attack, drawing from real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.

    Technology > Security > Security Awareness

    Продолжительность: 33 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 07.11.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Linkedin] OWASP Top 10: #3 Injection and #4 Insecure Design, 2022 (Caroline Wong)

    29 дек 2023
    [​IMG]
    The Open Web Application Security Project (OWASP) was formed to provide the public with the resources needed to understand and enhance software security. The OWASP Top 10 list describes the ten biggest vulnerabilities. In this course, Caroline Wong takes a deep dive into the third and fourth categories of security vulnerabilities in the 2021 OWASP Top 10: injection and insecure design. They are extremely prevalent in web application development, and Caroline covers how these kinds of attacks work, reviews some real-life examples, and discusses how to prevent these types of attacks.

    Technology > Security > Application Security

    Продолжительность: 32 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 23.08.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)

    29 дек 2023
    [​IMG]

    [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures, 2022 (Caroline Wong)
    No one is immune to security vulnerabilities when it comes to web applications. We all live with the looming possibility that something could go wrong in any instant. That’s why the Open Web Application Security Project (OWASP) was formed to provide key resources that educate the public about how to navigate risk on the web. One such resource is the OWASP Top 10, a list of the ten biggest application security vulnerabilities, which was last published in 2021.

    Join application security expert Caroline Wong as she walks you through the first two vulnerabilities on the list: broken access control and cryptographic failures. Learn how each vulnerability poses a threat to you with real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.

    Technology > Security > Security Awareness

    Продолжительность: 29 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 01.07.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Linkedin] Learning the OWASP Top 10, 2021 (Caroline Wong)

    29 дек 2023
    [​IMG]

    No organization—no matter how large or small—is invulnerable to security breaches. What makes all of these systems, and the software that runs them, susceptible to attack? The Open Web Application Security Project (OWASP) was formed to provide the public with the resources to understand key risks and improve software security. And every few years, they publish a list of the ten biggest application security vulnerabilities. In this course, application security expert Caroline Wong provides an overview of the 2021 OWASP Top 10, presenting information about each vulnerability category, its prevalence, and its impact. Though aimed at IT security professionals and developers, anyone who uses web applications will benefit from an understanding of these risks.

    Technology > Security > Software Development Security

    Продолжительность: 36 мин.
    Уровень навыка: Начальный уровень
    Дата выпуска: 06.12.21

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх