Новые складчины | страница 3

Категории

  1. [stepik] 2 часть. Безопасность в интернете: защита компьютер-телефон-IoT (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Хотите уверенно чувствовать себя в интернете? Присоединяйтесь к курсу! Я научу вас защищать свои устройства и данные от киберугроз и расскажу все ПРОСТЫМ И ПОНЯТНЫМ ЯЗЫКОМ. Узнайте о безопасных паролях, антивирусах, шифровании и недостатках популярных средств защиты.

    Я, опытный взломщик и защитник, расскажу правду о безопасности, чтобы вы могли мыслить самостоятельно. Получите навыки для защиты себя и своих данных, а также полезные ссылки и ресурсы. Защитите себя с умом!

    Почему стоит выбрать курс?
    В современном мире, где технологии стремительно развиваются, безопасность в интернете становится важнее, чем когда-либо. Мой курс предлагает уникальный подход к обучению, основанный на практическом опыте и реальных примерах. Я не просто расскажу о теории — я покажу, как защитить себя от реальных угроз! И это будет простым и понятным языком, так как я понимаю, что вы НОВИЧОК.

    Чему вы научитесь на курсе:
    1. Основы кибербезопасности
    - Понимание, кто может вас взломать и как работают хакеры.
    - Изучение различных типов угроз и уязвимостей.

    2. Защита компьютеров и мобильных устройств:
    - Настройка встроенной защиты на Windows и Mac.
    - Рекомендации по выбору безопасных приложений и сервисов.

    3. Безопасность браузеров:
    - Как защитить свои данные в браузерах.
    - Примеры взлома браузеров и способы их предотвращения.

    4. Создание безопасных паролей:
    - Как придумывать надежные пароли и управлять ими.
    - Недостатки популярных средств защиты: MFA, 2FA, менеджеры паролей.

    5. Защита данных и предотвращение кражи личности:
    - Как ваши данные могут быть украдены в интернете.
    - Способы защиты личной информации от утечек.

    6. Шифрование данных:
    - Основы шифрования и как оно работает.
    - Как можно обойти алгоритмы шифрования и что с этим делать.

    7. Анализ социальных сетей и мессенджеров:
    - Какие данные собирают о вас соцсети и мессенджеры.
    - Как защитить себя в мессенджерах и выбрать безопасные платформы.

    8. Безопасность IoT-устройств:
    - Как умные устройства могут следить за вами.
    - Защита IoT-устройств от внешних угроз.

    9. Практические советы и рекомендации:
    - Ресурсы для проверки безопасности ваших устройств.
    - Ссылки на полезные инструменты и настройки программ.

    Сильные стороны курса:
    • Практический опыт: Я являюсь взломщиком и защитником, что позволяет мне делиться уникальными знаниями и инсайтами.
    • естный подход: Мы говорим о недостатках различных методов защиты, чтобы вы могли принимать обоснованные решения.
    • Актуальность информации: Я обучаю вас мыслить самостоятельно, чтобы вы могли адаптироваться к быстро меняющемуся миру технологий.
    • Доступность материалов: Курс можно скачать в удобном формате, а также получить письменные материалы для самостоятельного изучения.
    Для кого этот курс?
    Курс подходит для новичков, желающих максимально защитить себя в интернете. Если вы хотите узнать правду о кибербезопасности и научиться защищать свои данные, этот курс для вас! Не упустите возможность стать более защищенным в цифровом мире! Присоединяйтесь к нам и узнайте, как оставаться в безопасности, зная все тонкости киберугроз.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [stepik] 1 часть. Безопасность в интернете: защита от фишинга (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Погрузитесь в мир кибербезопасности с уникальным курсом, где я — ваш проводник как хакер и защитник! Узнайте, как распознать фишинговые атаки, изучите реальные примеры и получите практические советы по защите своих данных. Освойте инструменты для проверки ссылок и файлов, чтобы оставаться в безопасности в сети. Присоединяйтесь и станьте мастером своей онлайн-защиты!

    Чему вы научитесь
    • После завершения курса "Безопасность в Интернете: Защита от Фишинга" вы сможете:
    • Распознавать фишинговые атаки: Определять признаки фишинговых писем и сайтов.
    • Анализировать ссылки: Использовать инструменты для проверки безопасности URL-адресов.
    О курсе
    Почему стоит выбрать именно этот курс:
    1. Двойная перспектива: Как хакер и защитник, я предоставляю учащимся уникальное понимание фишинга с обеих сторон. Это позволяет глубже осознать методы злоумышленников и способы защиты от них.
    2. Практические примеры: Я привожу реальные примеры фишинговых атак, что делает обучение более наглядным и запоминающимся.
    3. Полезные ресурсы: Курс включает ссылки на проверенные сервисы для анализа ссылок и файлов, что дает вам инструменты для самостоятельной проверки безопасности в интернете.
    4. Актуальность информации: Ваша способность предоставлять свежие и актуальные данные о фишинге и методах защиты поможет учащимся оставаться в курсе последних угроз и тенденций.
    Курс предлагает не просто теоретические знания, а практические навыки, которые помогут вам защитить себя в цифровом мире.

    Программа курса
    1. Что ВАЖНО знать о хакинге и кибербезопасности
    2. E-mail фишинг: как защититься?
    3. Вложения в письма. Макросы.
    4. Облачные ссылки. Частые махинации с браузерами.
    5. Подытожим. Тест
    Автор:
    Лия Шатуш
    пентестер веб-приложений, защита веб-приложений
    Я являюсь специалистом по взлому и защите веб-приложений, а так же специалистом по OSINT

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Udemy] Введение в кибератаки для начинающих (Mahmoud Hassan Elsaied)

    11 июн 2025
    [​IMG]

    Introduction In Cyber Attack For Beginners

    Язык курса английский + орг сделает русскую аудиодорожку [авто]


    Чему Вы научитесь:
    • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
    • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
    • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
    • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
    Материалы курса:
    5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
    1.Обзор того, что вы изучите в этом курсе
    2.Введение в Cyber Kill Chain и фазу разведки
    • Что такое Cyber Kill Chain и пассивная разведка
    • Активная разведка
    • Структура OSINT
    3.Фазы вооружения, доставки и эксплуатации
    • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
    • Что такое фаза вооружения и методы ее создания?
    • Фаза доставки
    • Что такое фаза эксплуатации?
    • Что делает хакер после получения доступа?
    4.Фазы установки, управления и контроля и действий по целям
    • Фаза установки
    • Фаза командования и управления (C2)
    • Действия над целями (Эксфильтрация) Фаза
    5.Анализ файлов PCAP на Wireshark
    • Индикатор Компрометации (IOC)
    • Анализ файла PCAP атаки на веб-сервер, часть (1)
    • Анализ файла PCAP атаки на веб-сервер, часть (2)
    • важные примечания
    В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

    Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Stepik] Netbox для сетевых инженеров (Антон Бородинский)

    9 июн 2025
    [​IMG]

    О курсе


    Документируй сеть профессионально!
    Освой NetBox — современную систему управления сетевой инфраструктурой.

    Цель курса — научить тебя эффективно использовать NetBox для ведения учёта оборудования, IP-адресов, подсетей и связей между ними. Никаких больше Excel-таблиц и хаоса в документации!

    Что ты получишь после прохождения курса:

    • Понимание структуры NetBox и его основных модулей: DCIM и IPAM

    • Навыки документирования физической инфраструктуры: стойки, устройства, подключения

    • Уверенное управление IP-адресами, подсетями, VLAN и VRF

    • Основы работы с API NetBox для автоматизации задач

    • Практику в построении структурированной и живой документации сети
    Курс подойдёт:

    • Сетевым инженерам и администраторам

    • Специалистам DevOps и SRE, которым нужна централизованная база инфраструктуры

    • Тем, кто внедряет NetBox в компании или хочет навести порядок в сетевой документации
    Начальные требования

    • Базовые знания сетевых технологий — понимание работы протоколов TCP/IP, знать что такое VLAN и IP адрес, а также опыт работы с сетевым оборудованием (маршрутизаторы, коммутаторы).

    • Основы работы с Linux — базовые навыки работы с командной строкой.

    • Основы работы с базами данных — общее представление о базах данных.

    • Python (желательно) — базовые знания Python для автоматизации задач и работы с API.

    Программа курса
    Netbox как инструмент для описания инфраструкруты
    1. Что такое NetboxДемо-доступ
    2. DCIMДемо-доступ
    3. IPAMДемо-доступ
    4. APIДемо-доступ
    5. Основные компоненты NetboxДемо-доступ
    6. Инфраструктура для курсаДемо-доступ
    7. Установка Netbox
    DCIM
    1. Создание Region/Site/Location
    2. Описание оборудования
    3. Добавление оборудования и стоек
    4. Добавление интерфейсов
    5. Добавление электропитания
    IPAM
    1. Выделение адресации
    2. Выделение VLAN
    3. Создание VRF
    4. Выделение IP адресов
    5. Провайдеры и NAT трансляции
    6. Создание виртуальных машин
    Дополнительные возможности
    1. Создание кастомных полей
    2. Тэги объектов
    3. Подключение плагинов
    4. Кастомные скрипты
    5. Управление правами
    API
    1. API в Netbox
    2. Работа с API при помощи Postman
    3. Работа с API при помощи Python requests
    4. Работа с API при помощи Python netbox
    Инфраструктура и Netbox
    1. О чем будет раздел
    2. Резервное копирование БД

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Stepik] Планирование и установка Exchange Server 2016 (Павел Лунин)

    30 май 2025
    [​IMG]


    Курс представляет собой пошаговое руководство по развертыванию корпоративной почтовой системы Exchange Server 2016. Курс охватывает все этапы от планирования до запуска в производственную среду, что поможет вам эффективно управлять почтовой системой организации. Курс подойдет как для начинающих администраторов, так и для тех, кто хочет углубить свои знания в области корпоративных почтовых систем.

    О курсе
    Exchange Server давно стал стандартом для корпоративных почтовых систем. Более 65% организаций по всему миру используют его для управления внутренним документооборотом.
    Хотя процесс установки Exchange Server автоматизирован и достаточно логичен, развертывание почтовой системы, способной стабильно работать и обеспечивать высокий уровень безопасности, требует от администратора хороших знаний и практического опыта. Этот курс отлично подходит для начинающих специалистов, желающих освоить надежное развертывание и настройку системы.
    На курсе вы получите все необходимые знания для развертывания Exchange Server с нуля до запуска в производственную среду. Это полноценный курс, не разбитый на несколько небольших курсов, курс охватывает все этапы настройки Exchange Server.
    Студенты прошедшие данный курс получат хороший набор знаний о ежедневной работе администратора почтовой системы и смогут расширить свои технические навыки при работе с Exchange Server 2016.

    Особенности данного курса:
    • Бессрочный доступ ко всем материалам курса - возвращайтесь к интересующим вас вопросам в любой момент.
    • Полная поддержка наставника на всё время обучения.
    • Практический опыт - проверьте свои новые навыки, выполняя практические задачи и решая реальные примеры из жизни.
    • Структурированные знания - курс построен от простого к сложному, а - это наиболее эффективный по времени и затратам способ освоить все, что касается Exchange Server 2016.
    • Доступность по всему миру - так как наш курс полностью онлайн, то он доступен по всему миру, где бы вы не находились.
    • Повышенная эффективность - за счёт того, что курс придерживается правила 20/80. 20% теории и 80% практики. Станьте умнее, научившись выполнять задачи мониторинга быстрее и проще.
    Для кого этот курс
    • Системные администраторы
    • Специалисты технической поддержки
    • Энтузиасты, уже знакомые с процессом установки продукта, но стремящиеся получить глубокие знания от эксперта с обширным практическим опытом
    Чему вы научитесь
    • Поймете архитектуру Exchange Server 2016
    • Рассчитывать системные требования Exchange Server 2016
    • Подготавливать ИТ-инфраструктуру компании
    • Разворачивать почтовый сервер Exchange Server 2016
    • Конфигурировать Exchange Server 2016
    • Работать с получателями Exchange Server 2016
    • Управлять базами данных почтовых ящиков Exchange Server 2016
    • Выполнять рутиные задачами почтового администратора
    • Настраивать транспорт почтовых сообщений Exchange Server 2016
    • Управлять внешним и внутренними зонами DNS
    • Устанавливать SSL сертификат на Exchange Server 2016
    • Настраивать антиспам систему Proxmox Mail Gateway
    • Решать проблемы, связанные с Exchange Server 2016

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [Stepik] Linux простым языком (Матвей Чудневцев, Михаил Новичихин)

    30 май 2025
    [​IMG]


    Мы разработали программу, которая шаг за шагом проведет вас через основы Linux, а затем углубит ваши знания до уровня, необходимого для решения задач в DevOps и других IT-направлениях. Наш курс — это ваш путь к полной уверенности в работе с самой популярной ОС в мире IT.

    О курсе

    • Linux используется повсеместно: от серверов крупных компаний до облачных технологий и аналитики данных.
    • Наш курс дает универсальные знания, которые пригодятся разработчикам, системным администраторам, DevOps-инженерам и даже аналитикам. Вы получите навыки, которые позволят вам работать с Linux в любой сфере: от настройки серверов до автоматизации рабочих процессов. Это не просто обучение — это инвестиция в вашу карьеру.
    • Мы верим, что лучший способ обучения — это практика. Именно поэтому курс включает 1000 тестов и практических заданий, которые помогут вам закрепить материал и подготовиться к реальным задачам.
    • Вы научитесь не только работать с терминалом, но и решать ключевые задачи, например: обеспечение безопасности системы. Каждое задание — это шаг к профессиональному уровню, который позволит вам чувствовать себя уверенно в любой IT-сфере.
    • Мы подготовим вас к реальной работе в IT, где знания Linux ценятся особенно высоко.
    Для кого этот курс
    • Тем, кто хочет войти в IT и начать карьеру с востребованных навыков.
    • Специалистам из любых сфер, которым нужно освоить Linux для работы.
    • Всем, кто хочет понять современные технологии и стать профессионалом.
    Чему вы научитесь
    • Работать в терминале.
    • Разбираться в логах, устранять ошибки и оптимизировать производительность системы.
    • Работать с файловой системой.
    • Обеспечивать безопасность данных и ограничивать доступ к критически важным ресурсам.
    • Автоматизировать задачи с помощью Bash-скриптов и cron.
    • Настраивать сетевые интерфейсы и проверять подключение.
    • Управлять процессами, устранять неполадки и отслеживать загрузку системы.
    • Решать практические задачи, которые реально встречаются в IT-проектах.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

    25 май 2025
    [​IMG]


    Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
    Обновлено в апреле 2025 / 9 месяцев обучения / Нагрузка — 10 часов в неделю

    Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
    Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
    Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

    Учим не только искать данные, но и правильно с ними работать
    В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
    Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

    Освойте три ключевых направления для применения интернет-разведки
    • Гражданская разведка
      Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
    • Корпоративная разведка
      Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
    • Информационная безопасность
      Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
    Ваши навыки после обучения
    • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
    • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
    • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
    • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
    • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
    • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
    • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
    Образовательная программа
    • Модуль 1. Введение в OSINT и правовые основы
    • Модуль 2. Методы сбора и хранения информации
    • Модуль 3. SOCMINT: Сбор информации из социальных сетей
    • Модуль 4. Основы конкурентной и финансовой разведки
    • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    • Модуль 6. Основы критического мышления: рассуждение и доказательство
    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией

    Программа курса:

    Модуль 1. Введение в OSINT и правовые основы
    Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
    Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

    Основные концепции OSINT
    Введение в OSINT: принципы и сферы применения
    Источники данных и способы их обработки
    Формирование аналитических справок и отчетов
    Кейсы успешного применения OSINT

    Современные подходы к OSINT и примеры реальных кейсов
    Как OSINT применяется в расследованиях (кибер и офлайн)
    Автоматизированный и ручной OSINT: как определить подходящий подход
    Ошибки OSINT-анализа и их последствия

    Законодательство, регулирующее OSINT: РФ и международные стандарты
    Законодательство РФ: что регулирует OSINT
    Международные стандарты (GDPR, законы ЕС и США)
    Ответственность за незаконный OSINT

    Профессиональная этика в OSINT
    Этические нормы OSINT: баланс между эффективностью и законностью
    Границы законного сбора данных
    Разбор кейсов с этическими дилеммами

    Модуль 2. Методы сбора и хранения информации
    Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
    Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

    Основные концепции OSINT
    Основы постановки OSINT-задач
    Контекст и интерпретация данных в разведке
    Формирование аналитических справок и отчетов
    Методы оценки достоверности информации

    Ключевые источники информации
    Социальные сети как источник разведывательной информации
    Государственные реестры и их OSINT-применение
    Работа с открытыми базами данных и утечками

    Автоматизация сбора информации: Google Dorks и CSE
    Основы работы с Google Dorks
    Создание CSE для OSINT-анализа
    Автоматизация OSINT-поиска

    Управление и визуализация данных: Maltego и Obsidian
    Практическое структурирование данных в OSINT
    Maltego и Obsidian для сбора данных
    Работа с визуализацией данных: анализ и построение графов

    Принципы структурирования информации
    Основы классификации данных в OSINT
    Визуализация OSINT-данных
    Построение структурированной базы данных
    Популярные ошибки в сборе и хранении данных

    Безопасное хранение информации
    Основы шифрования данных: алгоритмы и принципы
    Практическое использование VeraCrypt и Cryptomator
    Риски облачного хранения: оценка и предотвращение утечек

    Поиск данных по номеру телефона
    Проверка активности номеров через HLR Lookup
    Обзор инструментов Truecaller, GetContact и их возможности
    Методы OSINT-поиска по телефонному номеру

    Поиск данных по Email и Username
    Анализ Email-адресов: методы и инструменты
    Поиск утечек: работа с Leaked Databases
    Поиск регистраций и привязок Username.

    Модуль 3. SOCMINT: Сбор информации из социальных сетей
    Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
    Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

    Введение в SOCMINT: искусство анализа социальных сетей
    Основы SOCMINT и его роль в OSINT
    Датапойнты: как искать скрытые данные в соцсетях
    Введение в инструменты анализа
    Методы применения социальной инженерии в SOCMINT
    Разбор успешных кейсов по SOCMINT

    Нюансы безопасности в SOCMINT
    Настройка безопасной среды для SOCMINT-анализа
    Различие между пассивным и активным сбором данных
    Как соцсети отслеживают пользователей
    Создание фейковых аккаунтов для исследования
    Обход защитных механизмов социальных сетей

    Анализ социальных сетей РФ
    Работа с Telegram: каналы, чаты и поиск пользователей
    Анализ профилей в VK: методы и инструменты
    Поиск пользователей в Одноклассниках и TenChat
    Распознавание ботов и поддельных аккаунтов
    Анализ активности пользователей в российских соцсетях

    Международные соцсети
    Методы поиска информации в LinkedIn
    Сбор информации из Facebook
    Сбор информации из Instagram
    Анализ профилей в WhatsAppСбор информации из TikTok
    Сбор информации из X (Twitter)
    Сбор информации из Reddit
    Исследование учетных записей на GitHub
    Анализ профилей на порно-сайтах
    Поиск информации на OnlyFans

    SOCMINT по Китаю: WeChat, QQ и Weibo
    Распознавание скрытых связей в китайских соцсетях
    Введение в китайские соцсети: специфика и особенности
    Способы обхода ограничений китайских платформ
    Анализ профилей пользователей в WeChat
    Поиск данных в WeiboПоиск данных в QQ

    Выявление фейковых профилей и аномальной активности
    Инструменты выявления аномальной активности в Instagram
    Анализ подозрительных аккаунтов в VK
    Проверка Telegram-каналов на накрутки
    Методы анализа подозрительных аккаунтов
    Основы выявления ботов и фейковых профилей
    Методы выявления фейковой активности в Twitter

    Геометки, метаданные и анализ контента
    Извлечение EXIF-данных из фото
    Анализ скрытых геометок в социальных сетях
    Поиск местоположения с помощью метаданных
    Распознавание скрытых данных в видеофайлах
    Изучение временных отметок в медиафайлах

    Составление персонаграфического досье (SOCMINT-отчет)
    Оценка надежности источников информации
    Принципы составления персонаграфического досье
    Верификация данных перед оформлением отчета
    Методы структурирования собранной информации
    Визуализация взаимосвязей в отчете
    Анализ поведенческих паттернов пользователя

    Разбор кейсов: успешные SOCMINT-операции
    Успешные расследования в Twitter и TikTok
    Изучение провалов в OSINT по социальным сетям
    Ошибки в анализе LinkedIn-профилей
    Анализ успешного Facebook-расследования
    Разбор SOCMINT-кейса по Telegram
    Разбор комбинированных кейсов SOCMINT и OSINT

    Модуль 4. Основы конкурентной и финансовой разведки
    В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
    Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

    Введение в конкурентную разведку и FININT
    Основы конкурентной разведки и её цели
    Финансовая разведка (FININT) и её значение
    Юридические структуры бизнеса: что важно знать
    Как работают офшоры и скрытые бенефициары
    Поиск ключевых данных о компаниях

    Государственные реестры и базы данных для анализа компаний
    Поиск скрытых активов в открытых источниках
    Извлечение информации о владельцах компаний
    Работа с государственными реестрами
    Сравнение данных из разных баз
    Анализ корпоративных взаимосвязей

    Методы анализа финансовой отчётности
    Основы финансовой отчётности компаний
    Как интерпретировать балансовый отчёт
    Анализ прибыли и убытков конкурентов
    Поиск скрытых финансовых рисков
    Введение в криптовалютный анализ

    Выявление рисков и аномалий в финансовых потоках
    Кейсы: выявление схем отмывания денег
    Работа с инструментами анализа финансовых потоков
    Методы расчёта рисков и подозрительных транзакций
    Как распознать финансовые аномалии

    Методы составления организационной структуры компании
    Анализ структуры компании по открытым данным
    Как выявить скрытые связи между сотрудниками
    Восстановление цепочки управления компанией
    Работа с LinkedIn и другими соцсетями

    Выявление лиц, принимающих решения (ЛПР)
    Разработка тактики взаимодействия с ЛПР
    Анализ цифрового следа топ-менеджеров
    Методы поиска ЛПР через открытые базы
    Как определить ЛПР в компании

    Поиск тендеров и госзакупок
    Где искать тендерные данные: основные платформы
    Анализ контрактов: как интерпретировать данные
    Поиск скрытых связей между подрядчиками
    Работа с тендерными площадками

    Анализ цепочек поставок и логистики
    Анализ транзакций и цепочек финансирования поставок
    Использование OSINT-инструментов для мониторинга логистики
    Как выявить ключевых поставщиков
    Анализ цепочек поставок конкурентов

    Практическая работа: анализ компании-конкурента
    Постановка разведывательной задачи
    Сбор информации из открытых источников
    Визуализация структуры и финансов
    Формирование отчета и оценка рисков

    Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
    Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

    Как IMINT используется в видовой разведке
    Введение в IMINT: цели и задачи в разведке
    Роль визуальных данных в OSINT-операциях

    Основы метаданных: структура и возможности
    Извлечение метаданных из изображений и видео
    Практика работы с метаданными видео и фото

    Анализ теней, текстур и архитектурных особенностей
    Теория анализа визуальных признаков объектов
    Работа с SunCalc и ShadeMap
    Определение геолокации по визуальным ориентирам

    Спутниковые снимки и поддержка IMINT
    Введение в спутниковую разведку: возможности и ограничения
    Работа с Google Earth и Sentinel Hub

    Использование климатических и временных факторов
    Учет сезонности и погодных условий
    Интеграция временных данных в анализ

    Полный цикл IMINT-анализа
    Комплексный визуальный анализ
    Подготовка аналитического отчета и визуализация результатов
    Постановка задачи и сбор данных

    Модуль 6. Основы критического мышления: рассуждение и доказательство
    В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
    Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

    Введение в критическое мышление
    Введение и базовые понятия критического мышления
    Отличие знания от мнения
    Этапы критического анализа
    Применение метода «5 Whys» на практике

    Логическая структура аргумента
    Модель Тулмина: теория и примеры
    Виды аргументов и их оценка
    Понятие и компоненты аргумента
    Практический анализ аргументов

    Логические ошибки и манипуляции
    Основные логические ошибки: обзор
    Манипулятивные приёмы и методы их распознавания
    Практика контрпримеров и корректировки аргументации

    Когнитивные искажения и их влияние
    Методы саморефлексии и коррекции
    Введение в когнитивные искажения

    Методы проверки информации (фактчекинг)
    Методы проверки информации
    Cross-checking: практические примеры
    Применение CRAAP Test на практике

    Структурирование аргументации и доказательств
    Методы структурирования аргументации
    Создание интеллект-карт и визуализация данных
    Практическое применение структурированных аргументов
    Дополнительные примеры и обсуждение

    Научный метод и проверка гипотез
    Гипотетико-дедуктивный метод в действии
    Научный метод: основы и принципы
    Планирование эксперимента и A/B-тестирование

    Аргументация в дискуссии
    Стратегии эффективной аргументации в дискуссии
    Метод перекрёстных вопросов и его применение
    Практическая дискуссия: отработка навыков и анализ результатов
    Рефлексия и корректировка стратегии дискуссии
    Готов продолжать.

    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией
    Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

    Основы репутации и мониторинг рисков
    Что такое цифровая репутация и как она формируется
    Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
    Чек-лист оценки репутации и автоматизация аудита
    Как работать с негативом и не спровоцировать Стрейзанд-эффект

    Коррекция инфополя: правовые и технические методы
    Методы удаления и блокировки сайтов в разных юрисдикциях
    Агрегаторы компромата: как работают и как противодействовать
    Удаление информации из соцсетей, видеохостингов, Telegram
    Право на забвение и практика применения в РФ, ЕС, США

    Форумы, отзывы, веб-архивы и автоматизация контроля
    Удаление информации с форумов и агрегаторов контента
    Работа с веб-архивом: стратегии удаления и подавления
    Настройка отслеживания статуса публикаций
    Мониторинг стримов и онлайн-ТВ: инструменты и подходы

    Генерация корректируемого информационного фона (персоны/бренда)
    Механизмы формирования позитивного цифрового имиджа
    Создание личности, профилей, постов и переписок для подтверждения легенды
    Спам в контексте создания информационного фона
    Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

    Создание новой публичной личности
    Распространение новой цифровой биографии
    Как действуют компании по зачистке и созданию образа
    Популярные ошибки при удалении информации


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [stepik] Работа с SSH клиентом PuTTY (Николай Мищенков)

    24 апр 2025
    [​IMG]

    Практическая работа по использованию PuTTY в качестве ssh клиента, для подключения к консоли Linux серверов по шифрованному каналу.

    Чему вы научитесь
    Мы научимся подключаться к серверам.
    Создавать и использовать ssh ключи.
    Ведения логов подключения.

    О курсе
    Простое и наглядное пособие по работе с PuTTY в виде видеоуроков и текстовых инструкций со скринкастами.

    Для кого этот курс
    Для всех, кто планирует работать с удалёнными серверами Linux по сети в консоле.

    Начальные требования
    Наличие Windows и уменее работать в интернет.

    Наши преподаватели Николай Юрьевич Мищенков занимал должность CTO of Data Center в AS Balticom. Мы построили современный дата-центр. В компании OptiBet мы развернулись в GKE через Terraform. Внедрение практик GitOps дало нам чёткое понимание что происходило с нашей инфраструктурой.

    Программа курса
    • Скачивание
    • Запуск без установки
    • Установка PuTTY
    • Подключение по ssh
    • Размер экрана и шрифты
    • Создание ssh ключа
    • Конвертирование ssh ключа
    • Использование ключа
    • Использование агента ssh ключей
    • Сохранение сессии
    • Сохрание логов сессии
    • Использование буфера обмена в Windows
    • Использование SFTP протокола
    В курс входят
    • 16 уроков
    • 39минут видео
    • 11 тестов
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Академия IT DMS] IP Телефония на базе CISCO

    18 апр 2025
    [​IMG]


    Курс «IP телефония на базе Cisco» от Академии IT DMS позволит вам освоить работу с платформой Cisco Unified Communications Manager (CUCM) и изучить настройку и управление IP-телефонией на профессиональном уровне. Вы научитесь устанавливать и настраивать CUCM, управлять пользователями и устройствами, настраивать маршрутизацию звонков, а также освоите расширенные функции телефонии, такие как группы приёма вызовов, мобильность и интеграция с Cisco Unity Connection и IM Presence. Практические лабораторные работы помогут закрепить знания и получить навыки настройки реальной инфраструктуры IP-телефонии Cisco.


    Курс готовит к экзамену CLCOR (Cisco Collaboration Core Technologies)

    Для кого этот курс:
    Данный курс предназначен для специалистов различного уровня подготовки, которые желают освоить технологии IP-телефонии и решения по совместной работе на базе платформы Cisco Unified Communications Manager (CUCM). В первую очередь он будет полезен:

    • Системным администраторам и IT-инженерам, ответственных за поддержку и администрирование корпоративных сетей и коммуникационных систем, желающим расширить свои знания и навыки в области современных решений IP-телефонии Cisco.
    • Сетевым инженерам и специалистам по телекоммуникациям, которые хотят получить углубленную экспертизу по настройке, управлению и обслуживанию инфраструктуры на основе CUCM, а также научиться работать с инструментами Cisco Collaboration.
    • Техническим специалистам и консультантам, занимающимся внедрением и сопровождением проектов в области унифицированных коммуникаций, которые стремятся повысить свою квалификацию и освоить практические методы настройки и диагностики систем IP-телефонии Cisco.
    • Начинающим IT-специалистам и студентам технических направлений, которые заинтересованы в освоении востребованной и перспективной специальности, связанной с корпоративными коммуникациями и IP-телефонией.
    • Руководителям и менеджерам IT-подразделений, желающим получить понимание возможностей и особенностей решений Cisco Collaboration, чтобы эффективно управлять проектами по внедрению и развитию коммуникационной инфраструктуры в своих организациях.
    Курс включает как теоретические материалы, так и большое количество практических лабораторных занятий, что позволяет слушателям на практике закрепить знания и получить необходимые навыки для профессиональной работы с IP-телефонией Cisco и решениями Cisco Collaboration.

    Чему вы научитесь?
    Пройдя обучение по курсу «IP телефония на базе Cisco», вы получите глубокие и системные знания в области проектирования, настройки и поддержки решений IP-телефонии и унифицированных коммуникаций Cisco. В результате обучения вы научитесь:

    Устанавливать и запускать Cisco Unified Communications Manager (CUCM):
    • Скачивать дистрибутив платформы CUCM и получать демо-лицензию.
    • Правильно настраивать виртуальную инфраструктуру для работы CUCM.
    • Выполнять установку и активацию необходимых сервисов и компонентов.
    Управлять платформой CUCM через различные интерфейсы:
    • Уверенно пользоваться административным интерфейсом CUCM, меню обслуживания и системой аварийного восстановления.
    • Работать с командной строкой CUCM (CLI) для расширенного управления и диагностики.
    • Понимать структуру унифицированной отчётности Cisco и использовать её в повседневной работе.
    Настраивать пользователей и интегрировать CUCM с LDAP:
    • Создавать и управлять различными типами пользователей, назначать привилегии и роли.
    • Настраивать интеграцию с LDAP, осуществлять синхронизацию и LDAP-аутентификацию.
    • Настроить пользовательский фильтр LDAP для более удобного управления пользователями.
    Эффективно настраивать маршрутизацию и управление вызовами в системе Cisco CUCM:
    • Конфигурировать медиапотоки, классы обслуживания (CoS), разделы и CSS.
    • Создавать и тестировать схемы маршрутов, группы маршрутов и списки маршрутов.
    • Настраивать регионы, пулы устройств и группы поиска (hunt группы).
    Регистрировать и конфигурировать IP-телефоны Cisco:
    • Понимать процесс регистрации телефонных устройств по протоколу SIP.
    • Настраивать автоматическую и ручную регистрацию IP-телефонов, учитывать IP-адресацию, MAC-адреса и другие параметры.
    • Использовать инструменты массового администрирования (BAT) и функции самонастройки для упрощения процесса настройки телефонов.
    Использовать и настраивать расширенные функции телефонии:
    • Создавать и управлять группами приёма вызовов (Call Pickup Groups) и внутренней связью.
    • Настраивать шаблоны кнопок IP-телефонов, парковку и удержание вызовов, индикацию занятости линии (BLF).
    • Внедрять решения по мобильности сотрудников и планировать мобильность в инфраструктуре CUCM.
    Проводить расширенные лабораторные работы по интеграции Cisco Collaboration продуктов:
    • Настраивать Cisco Unity Connection для работы с голосовой почтой и интегрировать его с CUCM.
    • Настраивать сервера Cisco IM Presence и интегрировать с Cisco Jabber для обмена мгновенными сообщениями и совместной работы.
    • Работать с Cisco CME (Cisco Call Manager Express) и осуществлять базовую конфигурацию через Cisco Configuration Professional.
    Использовать инструменты мониторинга, отчётности и диагностики:
    • Получать и анализировать отчёты CDR (Call Detail Record) для мониторинга и оптимизации коммуникаций.
    • Пользоваться инструментом Real-Time Monitoring Tool (RTMT) для оперативного реагирования на проблемы и поддержания стабильности работы системы.
    Таким образом, после завершения курса вы будете обладать не только теоретическими знаниями, но и практическими навыками, необходимыми для профессионального внедрения, настройки и сопровождения IP-телефонии и унифицированных коммуникаций на базе решений Cisco в любой корпоративной среде.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Слёрм] DevOps Upgrade. Тариф Комфорт (Вячеслав Федосеев, Дмитрий Желудков)

    5 мар 2025
    [​IMG]


    Получите все необходимые Hard Skills для позиции DevOps-инженера.
    Создайте реальную инфраструктуру для высоконагруженного приложения
    поток: старт 31 марта

    Чему научим
    • Контейнеризировать приложения с использованием Docker
    • Создавать гибкую, отказоустойчивую и автоматизированную DevOps-инфраструктуру
    • Работать на высоконагруженных проектах и понимать как интегрировать инструменты в единую систему
    • Управлять приложениями в кластерах Kubernetes и справляться с высокими нагрузками
    • Автоматизировать развертывание инфраструктуры с использованием Terraform
    • Настраивать мониторинг метрик (Prometheus, Grafana), собирать логи (ELK стек) для анализа данных и устранения сбоев
    • Использовать Jenkins и Cl/CD инструменты для автоматизации тестирования и развертывания приложений
    • Автоматизировать конфигурации с помощью Ansible и минимизировать ошибки ручного управления
    Кому подойдёт курс?
    • Системные администраторы
    • Инженеры инфраструктуры и сопровождения
    • DevOps и SRE инженеры
    • Для тех, кто хочет перейти в DevOps
    • Разработчики и сотрудники тех. поддержки
    Программа рассчитана на 6 месяцев обучения
    За это время вы сможете сменить профессию или вырасти в должности.
    С каждым блоком спрос на вас, как на специалиста, будет расти.

    Модуль 1. Docker. Основы
    Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования.
    Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование.
    Подготовите базу для работы с оркестрацией контейнеров в Kubernetes
    Практикеские задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Желудков. DevOps-инженер
    Павел Минкин. DevOps-инженер

    Модуль 2. Ansible: Infrastructure as Code
    Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры.
    Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Будаков. Системный инженер в интеграторе и SRE в облачном провайдереStaff engineer в Lokalise
    Всеволод Севостьянов. Практикум: Ansible

    Модуль 3. Kubernetes
    Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC).
    Получите навыки настройки сетей и политик безопасности внутри кластеров
    Практические задания и тесты
    Сертификация
    Q&A-сессии с ментором
    Спикеры
    Александр Довнар. System Engineer в G42 Cloud, ex-Слёрм
    Марсель Ибраев. Team Lead в Naviteq LTD

    Модуль 4. CI/CD
    Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
    Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Тимофей Ларкин. Ведущий инженер в X5 Retail Group
    Александр Швалов. Старший системный инженер в Wrike
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 5. Kubernetes: мониторинг и логирование
    Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
    Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Марсель Ибраев. System Engineer в G42 Cloud, ex-Слёрм
    Павел Селиванов. Архитектор в Yandex Cloud
    Ментор Виталий Лихачев. SRE в Booking.com

    Бонус. Мониторинг в Grafana
    Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои
    Практические задания
    Спикер Сергей Бухаров. Head of SRE Process в Dodo Engineering

    Модуль 6. Terraform
    Освоить управление инфраструктурой как кодом (IaC) с помощью Terraform. Научиться создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовиться к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Павел Селиванов. Архитектор в Yandex Cloud
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 7. Финальный проект
    Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите как часть портфолио
    Q&A-сессии с ментором
    Защита финального проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Яндекс Практикум] Эксплуатация и разработка в Kubernetes (Евгений Ахметзянов, Кирилл Демченко)

    4 мар 2025
    [​IMG]

    Kubernetes даёт вам фреймворк для гибкой работы распределённых систем. Контейнеры — отличный способ связать и запустить ваши приложения, но контейнерами необходимо управлять, и с этим как раз поможет Kubernetes. Он занимается масштабированием приложений и обработкой ошибок в них, предоставляет шаблоны развёртывания и многое другое.

    Это курс для специалистов с опытом, которые хотят профессионально вырасти
    Нужно знать основы программирования, операционную систему Linux и популярные DevOps-инструменты, такие как Git и Docker

    Программа:

    Знакомство с Kubernetes

    • Знакомство с курсом
    • Узнаете, как организовано обучение: из чего состоит программа курса, как устроен учебник, какие учебные активности вас ждут.
    • Настройка окружения
    • Узнаете, что такое Kubernetes, установите и настроите основные утилиты, которые нужны для работы с кластером и создания контейнеров.
    • Упаковка приложения в контейнер
    • Познакомитесь с Docker, Image, Container Registry и Dockerfile. Напишете инструкцию для создания образа с приложением, поднимете приложение локально в Docker и проверите, корректно ли оно работает.
    • Погружение в Kubernetes
    • Напишете инструкции по развёртыванию приложения на понятном для Kubernetes языке «манифестов» — специальных YAML‑файлов. Убедитесь, что приложение работает корректно.
    • Работа с Ingress и вывод приложения в мир
    • Сделаете приложение доступным для внешнего мира по доменному имени, чтобы к запущенному приложение в K8s было удобно подключаться.

    Контейнеризация и основы Kubernetes

    • Приложения в облаке
    • Узнаете о принципах Cloud Native, которые используются для запуска приложений в облачной инфраструктуре. Ключевые из них: контейнеризация, микросервисная архитектура и оркестрация контейнеров.
    • Docker и Kubernetes
    • Разберётесь в работе контейнеров: как они запускаются и какие механизмы используют. Затем запустите своё приложение в Docker‑контейнере.
    • Базовые абстракции в Kubernetes
    • Запустите приложение в Kubernetes.
    • Развернёте приложение в Kubernetes и запустите его с помощью утилиты kubectl, создадите базовые абстракции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [ТУСУР] Система мониторинга Zabbix (Александр Конюхов)

    9 фев 2025
    [​IMG]
    Система позволяет отслеживать и контролировать все важные параметры сетевого и компьютерного оборудования. Как следствие, вы можете предсказывать состояние систем и предотвращать неполадки.
    Курс «Система мониторинга Zabbix» посвящен развертыванию и эксплуатации открытой свободно распространяемой системы Zabbix актуальной версии 7.0 LTS. В процессе обучения вы получите необходимые навыке для организации мониторинга и администрирования Linux-систем.

    Кому подойдет:
    • Студентам-инженерам
    • IT-специалистам
    • Начинающим системным администраторам
    • Самозанятым и индивидуальным предпринимателям

    Программа обучения:
    • Тема 1. Сетевые протоколы и технологии мониторинга. Система мониторинга Zabbix.
    • Тема 2. Развертывание системы Zabbix. Среда виртуализации Oracle VM VirtualBox.
    • Тема 3. Первый запуск и настройка Zabbix. Знакомство с системой.
    • Тема 4. Мониторинг сетевых узлов по ICMP. Создание первого шаблона опроса. Простые проверки.
    • Тема 5. Расширенный мониторинг сетевых узлов по ICMP. Простые проверки.
    • Тема 6. Мониторинг сетевых сервисов. Карты сетей.
    • Тема 7. Агентный мониторинг. Инвентаризация. Низкоуровневое обнаружение. Zabbix-прокси.
    • Тема 8. Мониторинг базы данных MySQL с помощью Zabbix-агента. UserParameter.
    • Тема 9. Мониторинг сетевого оборудования по протоколу SNMP. Мониторинг коммутатора.
    • Тема 10. Мониторинг сетевого оборудования по протоколу SNMP. Мониторинг маршрутизатора, IP SLA.
    • Тема 11. Node-Exporter. Веб-мониторинг.
    • Тема 12. Концепция мониторинга. Типы пользователей Zabbix. Оповещения.
    • Тема 13. Мониторинг и тюнинг Zabbix. Повышение безопасности ОС Ubuntu.
    • Тема 14. Итоговая аттестация
    Продолжительность обучения: 2 месяца

    Автор курса: Конюхов Александр Львович
    инженер сетей передачи данных ООО «Газпром трансгаз Томск», сертифицированный инструктор Cisco

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [ИПАП] Инженер Linux систем

    10 янв 2025
    [​IMG]

    Дистанционный курс «Инженер Linux систем» рассчитан, как на слушателей не имеющих опыта работы с ОС Linux, так и на опытных специалистов, желающих упорядочить свои знания или освоить конкретную технологию. Шаг за шагом, начиная с установки системы, видеокурс подробно описывает команды, конфигурационные файлы, приводит наилучшие варианты решения конкретных задач.

    В дистанционный курс входят:
    1. Видеокурс, представляющий собой пошаговое руководство по администрированию серверов на базе ОС Linux.
    2. Учебное пособие, написанное преподавательским составом ИПАП.

    Программа

    Блок 1 - Планирование установки. Установка ОС. Знакомство с UI
    Модуль 1 - Выбор дистрибутива Linux
    • Выбор дистрибутива Linux (отличия, стоимость, назначение).
    • Выбор устройства загрузки, языка установщика, региональных настроек.
    • Разметка диска.
    • Заведение пользовательского аккаунта.
    • Аспекты использования программного RAID массива.
    • Установка системы
    Модуль 2 - Документация. Основные команды
    • Работа со справочной системой.
    • Утилиты для работы с файлами.
    • Утилиты для работы с файловой системой.
    • Утилиты для работы с сетью.
    • Утилиты работы с задачами
    Модуль 3 - Файловая система. Пользователи и группы
    • Структура каталогов Linux-систем.
    • Файловые системы (отличия, примеры использования).
    • Ручная разметка диска.
    • Создание файловой системы.
    • Монтирование ФС, файл fstab.
    • Утилита dd.
    • Создание пользователей и групп.
    • Управление пользователями и группами.
    • Файлы shadow, passwd, groups.
    • Назначение прав пользователей (/etc/sudoers)
    Модуль 4 - Язык командного интерпретатора Bash
    • Написание bash скриптов.
    • Работа с переменными.
    • Работа с циклами.
    • Работа с условиями.
    • Создание пользовательских меню
    Модуль 5 - Административные задачи
    • Журналирование, резервное копирование.
    • Планировщики заданий.
    • Написание скрипта для резервного копирования.
    • Работа с системой печати
    Модуль 6 - Управление загрузкой ОС. Настройка сети
    • Настройка загрузчика grub.
    • Восстановление загрузчика.
    • Запуск ядра системы в ручную.
    • Запуск другой ОС при помощи grub (windows).
    • Уровни загрузки Linux.
    • Управление запуском сервисов
    Модуль 7 - Обзор сетевых служб, демон xinetd
    • Сетевые службы ftp, http, smtp, pop.
    • Служба xinetd, файлы hosts.allow hosts.deny
    Модуль 8 - Межсетевой экран netfilter/iptables
    • Настройка брандмауэра linux средствами.
    • Редактирования iptables.
    • Использование конфигуратора shorewall
    Модуль 9 - Инструменты работы с сетью
    • Программы nmap, netstat, tcpdump
    Модуль 10 - Инструменты работы c процессами
    • Приоритезация процессов.
    • Работа с процессами в фоновом режиме.
    • Утилиты top, atop, htop
    Блок 2 - Ядро Linux. Пересборка, наложение патчей
    Модуль 1 - Ядро Linux
    • Ядро Linux — описание.
    • Просмотр версии ядра.
    • Получение исходных текстов.
    • Конфигурация ядра.
    • Сборка и установка ядер и модулей.
    Модуль 2 - Устройство файловой системы. Автомонтирование
    • Работа с SoftRaid.
    • Работа c LVM
    Модуль 3 - Регулярные выражения. Скрипты для sed и awk
    • Введение в регулярные выражения.
    • Преобразование текста при помощи потокового редактора sed.
    • Использование awk для разбора текста.
    Модуль 4 - Настройка служб DNS и DHCP
    • Принцип работы DNS.
    • Типы записей DNS.
    • Типы DNS серверов.
    • Настройка Днс сервера.
    • Протокол DHCP.
    • Применение, возможности.
    • Настройка DHCP сервера
    Модуль 5 - Электронная почта
    • Обзор потовых служб.
    • Простая настройка postfix.
    • Простая настройка Dovecot
    Модуль 6 - Сервер БД MySQL
    • Создание баз данных, таблиц.
    • Простые запросы. Резервное копирование.
    • Восстановление и перенос на другой сервер.
    Модуль 7 - Настройка Web-сервисов (Apache, Squid)
    • Настройка веб-сервера Apache.
    • Режимы работы Apache.
    • Развертывание web-сайта на CMS
    Модуль 8 - Настройка общего доступа к файлам (FTP, Samba)
    • Настройка файлового сервера samba.
    • Настройка FTP сервера Porftpd
    Модуль 9 - Загрузка Linux по сети
    • TFTP-сервер.
    • Опции DHCP.
    • Сетевая файловая система NFS.
    • Дистрибутив тонких клиентов Thinstation
    Модуль 10 - Поддержка системы. Устранение неисправностей
    • Диагностика системы.
    • Анализ лог файлов
    Блок 3 - Аутентификация
    Модуль 1 - Методы обеспечения аутентификации
    • Методы обеспечения аутентификации средствами SSH-сервера
    • Парольная аутентификация
    • Аутентификация по публичному ключу
    • Возможности PAM на примере одноразовых паролей
    • Механизмы аутентификации в SQUID
    • Одноразовые пароли
    • Google аутентификация
    Модуль 2 - Механизмы обеспечения целостности
    • Использование aide для контроля целостности системных файлов
    • Превентивные меры по предотвращению эксплуатации уязвимостей
    • Сборка ядра c патчами, безопасности
    Модуль 3 - Достоверность данных
    • Использование хэш-функций
    • Применение PGP для защиты конфиденциальности
    • Проверка контрольных сумм файлов и ее недостатки
    • Подписание и проверка подписи исполняемого файла
    Модуль 4 - Конфиденциальность
    • Механизмы ограничения доступа
    • Помещение сервисов в chroot
    • Применение легкой виртуализации LXC
    • Шифрование файловой системы
    Модуль 5 - Доступность
    • Механизмы контроля доступности
    • Применение POSIX ACL для доступа к файлам
    • Настройка LXC
    Модуль 6 - Виртуализация
    • Применение виртуализации KVM
    • Применение виртуализации LXC
    • Основные отличия
    Модуль 7 - Формирование отказоустойчивого кластера
    • Развертывание виртуальной лаборатории под кластерные решения
    • Выбор оборудования узлов кластера и коммутация сети
    • Предварительная настройка узлов кластера
    Модуль 8 - Синхронизация конфигураций узлов кластера
    • Обзор вариантов решения задачи
    • Использования пакета SSH, развертывание DNS сервера
    Модуль 9 - Развертывание отказоустойчивого WWW хостинга
    • Обзор средств синхронизации пользовательских данных
    • Обзор задач, стоящих перед менеджером кластера
    • Настройка сервисов HTTP и FTP
    • Синхронизация пользовательских данных пакетом RSYNC
    Модуль 10 - Проверка безопасности сети и сервисов
    • Инструменты контроля безопасности
    • Типы сетевых атак
    • Перехват сессий, изменение содержимого (intercepter ng)
    • Инструмент metasploit
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [codeby academy] Устройства для тестирования на проникновение

    11 дек 2024
    [​IMG]

    Программа курса:


    Тема 1: Пентест
    Урок 1. Введение
    Урок 2. Пентест
    Тема 2: Знакомство с аппаратной частью
    Урок 3. Макетные платы
    Урок 4. Готовые устройства под OpenWRT
    Тема 3: Микрокомпьютеры и периферия
    Урок 5. Макетные платы (продолжение)
    Урок 6. Периферийные компоненты
    Тема 4: Обеспечение живучести устройства
    Урок 7. Сохраняем данные без флешек и SD-карт
    Урок 8. Аккумуляторы
    Тема 5: Взаимодействие с пользователем
    Урок 9. Подключаем кнопки, переключатели и дисплеи
    Урок 10. Концепция донгла
    Тема 6: Устройства с Kali Linux
    Урок 11. Хакерский планшет
    Урок 12. Nethunter
    Тема 7: Начинаем пентест. Разведка
    Урок 13. Сканируем беспроводные сети
    Урок 14. Слушаем Ethernet трафик
    Тема 8: Разведка
    Урок 15. Перехватываем МАС адреса
    Урок 16. Собираем информацию по Bluetooth устройствам
    Тема 9: Разведка
    Урок 17. Перехватываем цифровую беспроводную связь
    Урок 18. Перехватываем ИК сигнал
    Тема 10: Разведка и моделирование угроз
    Урок 19. Software Defined Radio
    Урок 20. Автоматизируем сканирование узлов беспроводной сети
    Тема 11: Моделирование угроз
    Урок 21. Эксплуатируем найденные уязвимости
    Урок 22. Анализ трафика на уровне приложений
    Тема 12: Моделирование угроз и анализ уязвимостей
    Урок 23. Реализация эксплуатации найденных уязвимостей
    Урок 24. Взлом WiFi
    Тема 13: Эксплуатация сетевых уязвимостей
    Урок 25. Боремся с закрытыми WiFi
    Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
    Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
    Урок 27. Реализуем MitM атаку с помощью DNS.
    Урок 28. Разбираем SSL.
    Тема 15: Реализация MitM и поддельный веб сервер
    Урок 29. Реализуем MitM атаку с помощью маршрутизации.
    Урок 30. Поддельный веб сервер.
    Тема 16: Анализ уязвимостей
    Урок 31. Атаки на проводную сеть
    Урок 32. Кейлоггеры
    Тема 17: Атаки на Bluetooth и BadUSB
    Урок 33. Атаки на Bluetooth.
    Урок 34. Атаки Bad USB.
    Тема 18: Анализ уязвимостей и закрепление в системе
    Урок 35. Атаки на клавиатуру и мышь.
    Урок 36. Делаем открытым закрытый контур.
    Тема 19: Закрепление. Обход физической безопасности
    Урок 37. Копируем таблетки DS1992.
    Урок 38. Копируем карты доступа.
    Тема 20: Защита
    Урок 39. Автоматизация поиска уязвимостей.
    Урок 40. Аппаратный honeypot.
    Тема 21: Защита прошивок и форензика
    Урок 41. Защита прошивок.
    Урок 42. Аппаратная форензика.
    Тема 22: Собираем шифрованное хранилище данных
    Урок 43. Собираем шифрованное хранилище.
    Урок 44. Итоговая работа.
    Тема 23: Заключительное занятие
    Урок 45. Заключительное занятие.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. ZABBIX 7 и 1С Предприятие (Богдан Кухар)

    13 сен 2024
    [​IMG]

    О курсе

    Курс: ZABBIX 7 и 1С Предприятие охватывает все этапы установки, настройки и использования этой мощной платформы для мониторинга IT-инфраструктуры на Windows. Вы узнаете, как интегрировать Zabbix с 1С Предприятием и другими сервисами, включая СУБД MS SQL и веб сервер APACHE.

    Ключевые модули курса:

    1. Введение в Zabbix: Понятие и архитектура Zabbix, установка на различные платформы (VMware Workstation, Windows Server 2022).
    2. Настройка сервера и агентов Zabbix: Создание и управление узлами сети, настройка агентов для мониторинга серверов и приложений.
    3. Мониторинг 1С Предприятия и других систем: Импорт и настройка шаблонов мониторинга для 1С, MS SQL и веб-серверов, настройка, создание и тестирование триггеров и макросов.
    4. Интеграция с Telegram: Настройка уведомлений для автоматизации оповещений.
    5. Дополнительные материалы курса включают готовую настроенную для мониторинга 1С Предприятия виртуалку, шаблоны, скрипты и конфиги.
    Преимущества курса:

    • Практическая направленность: Реальные примеры использования Zabbix для мониторинга 1С Предприятия, Сервера 1С, MSSQL, веб сервера Apache.
    • Экономия времени: Вы получите готовые решения, позволяющие быстро настроить мониторинг без необходимости тратить время на поиск информации.
    • Универсальность: Курс охватывает мониторинг различных систем, что делает его полезным для широкого круга специалистов.
    • Актуальность знаний: Вы изучите методы интеграции с современными платформами и сервисами, такими как 1С Предприятие 8.3.24 и MS SQL 2022 на ZABBIX 7
    Почему стоит купить курс? Покупая этот курс, вы получаете доступ к актуальным знаниям и навыкам, которые помогут вам эффективно управлять и контролировать IT-инфраструктуру 1С Предприятия и вокруг нее. Это ваш шанс стать востребованным специалистом в области мониторинга и управления IT-ресурсами.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх