Начать новую тему Ответить на тему
Статистика раздачи
Размер: 233.49 МБ | | Скачали: 1
Сидеров: 0  [0 байт/сек]    Личеров: 0  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

Practical Cybersecurity
Год выпуска: 2014
Производитель: Lynda
Сайт производителя: http:/www.lynda.com/N-Stalker-tutorials/Practical-Cybersecurity/164982-2.html
Автор: Malcolm Shore
Продолжительность: 2h 0m
Тип раздаваемого материала: Видеоурок
Язык: Английский
Описание: Protect your network from cyber attacks. Malcolm Shore shows how to use the latest tools to discourage and combat hackers, phishers, and snoops attempting to infiltrate your Windows and Linux systems. Learn what forms cyber attacks can take, and the two most common types of protection you can build into your system: antivirus protection and firewalls. Then learn how to scan your network for suspicious files, detect intruders with Netcat, and identify vulnerabilities at the host level with Nessus scans. Malcolm also shows how to avoid common security mistakes and monitor packet-level activity on your network.
Introduction 2m 10s
Welcome 1m 2S
What you Should know before watching this course 38s
Using the exercise Files 30s
1. Cybersecurity why? 14m 54s
Hackers and the Kill Chain 5m 46s
The Stuxnet Kill Chain 3m 38s
Common Forms of Cybersecurity Attack 5m 30s
2. Antivirus 14m 8s
Viruses, Spyware, adware and 1m 37s
Using Windows Defender 1m 30s
Setting up Real-time protection 37s
Scanning with Windows Defender 2m 13s
Modifying antivirus settings in Windows Defender 2m 53s
Scheduling A scan with Windows Defender 3m 54s
Using Windows Defender offline 48s
exploring antivirus on Linux 36s
3. Personal Firewalls 24m 8s
Why firewalls? 38s
Using the Microsoft Windows Firewall 5m 15s
Setting up advanced Security Notifications 3m 37s
Setting up Detailed rules 3m 18s
Managing and Analyzing log Files with ZedLan 3m 25s
Introducing iptables in Linux 5m 5s
Building A simple Firewall with iptables 2m 50s
4. Knowing What Is on Your Network 11m 35s
Getting Started with Nmap 1m 7s
Scanning for hosts 2m 31s
Scanning Services for 2m 2S
Exploring advanced Nmap options 2m 36s
Scanning in Windows with Zenmap 3m 19s
5. Network Communications and Detecting Intruders 11m 34s
Getting Started with Netcat 2m 8s
Using Netcat for file transfers 3m 23s
Connecting to Services 2m 35s
Setting up A honeypot with Netcat 3m 28s
6. Hosts for checking Known Vulnerabilities 11m 31s
Introduction to Vulnerability scanning 52s
Getting Started with Nessus 1m 38s
Configuring Nessus 2m 24s
Running A Nessus scan 4m 43s
Scheduling A Nessus scan 1m 54s
7. Checking for Common Mistakes in Web Apps 12m 58s
Combating Application-Level Threats 4m 33s
Web Security scanning 5m 32s
Using the scanner as A Web proxy 2m 53s
8. Monitoring Network Activity 16m 19s
Using Wireshark to explain packet-Level Activity 3m 49s
How to Capture packets from the network to analyze Activity 2m 11s
Making sense of the TCP / IP protocols 4m 37s
Filtering packets to focus on Areas of Interest 2m 32s
Capturing Intruders with packets 3m 10s
Conclusion 1m 21s
Summary 1m 21s
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 1280x720, 16:9, 30.000 fps, ~ 1359 Kbps
Аудио: AAC, 48.0 KHz, ~ 96.0 Kbps, 2 channels
Protect your network from cyber attacks. Malcolm Shore shows how to use the latest tools to discourage and combat hackers, phishers, and snoops attempting to infiltrate your Windows and Linux systems. Learn what forms cyber attacks can take, and the two most common types of protection you can build into your system: antivirus protection and firewalls. Then learn how to scan your network for suspicious files, detect intruders with Netcat, and identify vulnerabilities at the host level with Nessus scans. Malcolm also shows how to avoid common security mistakes and monitor packet-level activity on your network.
Topics include:
Hackers and the kill chain
Viruses, spyware, and adware
Scanning with Windows Defender
Building firewalls
Scanning with Nmap
Monitoring network communications with Netcat
Combating application-level threats
Capturing intruders through packet inspection
Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 22.57 КБ / Просмотров 5 ]

Статус
Проверен 
 
Размер  233.49 МБ
Приватный: Нет (DHT включён)
.torrent скачан  1
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!