| Курс Кибезбезопасность/14.Обработка инцидентов/10.Personal Security Information (PSI)Страница.docx |
12 KB |
| Курс Кибезбезопасность/6.Методы атак/19.Атаки на конечные точкиСтраница.docx |
12 KB |
| Курс Кибезбезопасность/15.Внедрение решение Cisco для обеспечение безопасности/1.Внедрение решений Cisco для обеспечения безопасностиСтраница.docx |
12 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/12.Понимание того, как злоумышленники передают вредоносный кодСтраница.docx |
12 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/5.Влияние сетевых технологий на видимость данныхСтраница.docx |
12 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/1.Погружение в Endpoint SecurityСтраница.docx |
12 KB |
| Курс Кибезбезопасность/6.Методы атак/18.Атака на цепочку поставок (Supply chain attack)Страница.docx |
12 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/11.Protected Health Information (PHI)Страница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/2.Компоненты NIST SP 800-86Страница.docx |
13 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/1.Действия при реагировании на инцидентыСтраница.docx |
13 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/1.Анализ угроз для конечных точекСтраница.docx |
13 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/1.Анализ вторженийСтраница.docx |
13 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/1.Методы управления безопасностьюСтраница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/1.Обработка инцидентовСтраница.docx |
13 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/24.Анализ пакетов с использованием файла PCAP и WiresharkСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/15.WhalingСтраница.docx |
13 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/10.HIPAAСтраница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/12.Intellectual propertyСтраница.docx |
13 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/3Типы доказательствСтраница.docx |
13 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/11.СТО БР ИББССтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/17.Атака «водопой» (Watering hole attack)Страница.docx |
13 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/12.Фильтрация пакетовСтраница.docx |
13 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/1.Работа с криптографией и PKIСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/16.VishingСтраница.docx |
13 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/9.Динамическая фильтрация и операции брандмауэра с пакетамиСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/1.Методы атакСтраница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/9.Personally Identifiable Information (PII)Страница.docx |
13 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/2.Технологии безопасности конечных точекСтраница.docx |
13 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/5.Углубляемся в профилирование сети и серверовСтраница.docx |
13 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/4.NetFlowСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/21.Command and control (C2)Страница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/20.Переполнение буфераСтраница.docx |
13 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/9.PCI DSSСтраница.docx |
13 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/6.Обнаружение вторжений на основе хостаСтраница.docx |
13 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/16.Трафик электронной почтыСтраница.docx |
13 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/13.Public Key Infrastructure (PKI)Страница.docx |
13 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/4.Шифр подстановкиСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/7.Атаки на веб-приложенияСтраница.docx |
13 KB |
| Курс Кибезбезопасность/6.Методы атак/14.Целевой фишинг (Spear-phishing)Страница.docx |
13 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/3.Файловые системыСтраница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/8.Идентификация защищенных данных в сетиСтраница.docx |
13 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/3.Порядок сбора доказательств и волатильностьСтраница.docx |
14 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/1.Сетевые сервисы.docx |
14 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/6Инструменты, используемые во время экспертизы киберпреступленияСтраница.docx |
14 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/4.Сбор и целостность данныхСтраница.docx |
14 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/2.Выявление событий вторжения на основе исходных технологийСтраница.docx |
14 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/7.Роль атрибуции в расследованииСтраница.docx |
14 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/8.Туннелирование, инкапсуляция и шифрованиеСтраница.docx |
14 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/4.Изучение команд CSIRT и их обязанностейСтраница.docx |
14 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/8.Элементы NetFlow и транзакционные данныеСтраница.docx |
14 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/2.Процесс обработки инцидентовСтраница.docx |
14 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/8.Сравнение структур соответствияСтраница.docx |
14 KB |
| Курс Кибезбезопасность/2.Сетевые концепции/1.Функции сетевых уровней.docx |
14 KB |
| Курс Кибезбезопасность/6.Методы атак/2.Сетевые атакиСтраница.docx |
14 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/3.Элементы криптографииСтраница.docx |
14 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/11.Типы событий IPS следующего поколенияСтраница.docx |
14 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/5.Обмен информацией с помощью VERISСтраница.docx |
15 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/5.Управления активамиСтраница.docx |
15 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/1.Компьютерная криминалистикаСтраница.docx |
15 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/6.Управление конфигурацией и мобильными устройствамиСтраница.docx |
15 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/1Принципы защитыСтраница..docx |
16 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/6.КриптоанализСтраница.docx |
16 KB |
| Курс Кибезбезопасность/6.Методы атак/12.Атаки социальной инженерииСтраница.docx |
17 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.docx |
17 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/7.Профилирование сервераСтраница.docx |
18 KB |
| Курс Кибезбезопасность/1.Добро пожаловать/1.Как проходить курс.docx |
19 KB |
| Курс Кибезбезопасность/1.Добро пожаловать/2.Как прохидить тесты.docx |
21 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/3.Этапы обработки инцидентовСтраница.docx |
21 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/6.Изучение Cyber Kill ChainСтраница.docx |
27 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/3.ЦелостностьСтраница.docx |
39 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/8.Тест по методам управления безопасностью.docx |
43 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/9.Тестирование по погружению в Endpoint Security..docx |
44 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/8.Тест по концепциям безопасности.docx |
44 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/12.Тестирование по реагированию на инциденты.docx |
45 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/11.Тест по анализу угроз для конечных точек.docx |
45 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/13.Тестирование по обработке инцидентов.docx |
47 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/26Тест по анализу вторжений.docx |
47 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/8.Тест по компьютерной криминалистике.docx |
48 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/19.ест по работе с криптографией и PKI.docx |
50 KB |
| Курс Кибезбезопасность/6.Методы атак/Тест по методам атак.docx |
56 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/18.Тест по принципам безопасности.docx |
56 KB |
| Курс Кибезбезопасность/2.Сетевые концепции/6.Тест по сетевым концепциям.docx |
56 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/4.ДоступностьСтраница.docx |
58 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/Тест по сетевым компонентам и системам безопасности.docx |
60 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/3.Защита от вредоносных программ и антивирусовСтраница.docx |
64 KB |
| Курс Кибезбезопасность/6.Методы атак/9.Внедрение командСтраница.docx |
79 KB |
| Курс Кибезбезопасность/6.Методы атак/3.Denial of Service (DoS)Страница.docx |
84 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/6.Журналы прокси-сервераСтраница.docx |
84 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/2.Ландшафт атаки и уязвимостиСтраница.docx |
86 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/18.pdf |
86 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/3.IDSIPSСтраница.docx |
87 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/5.Управление сетевыми приложениями (Network Application Control)Страница.docx |
87 KB |
| Курс Кибезбезопасность/6.Методы атак/11.Подделка межсайтовых запросовСтраница.docx |
91 KB |
| Курс Кибезбезопасность/6.Методы атак/10.Межсайтовый скриптинг (Cross-site scripting -XSS)Страница.docx |
94 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/2.Файловые системы Microsoft WindowsСтраница.docx |
98 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/6.Модели управления доступомСтраница.docx |
105 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/15.Web-трафикСтраница.docx |
110 KB |
| Курс Кибезбезопасность/2.Сетевые концепции/3.Набор протоколов TCPIP.docx |
114 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/2Последовательность действий сбора и хранения доказательств киберпреступления.docx |
117 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/9.Peer-to-Peer (P2P) и TORСтраница.docx |
118 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/3.Domain Name System.docx |
124 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/20.pdf |
124 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/5.Файловые системы LinuxСтраница.docx |
127 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/22.pdf |
130 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/7.Понимание развертывания компонентов безопасностиСтраница.docx |
130 KB |
| Курс Кибезбезопасность/4.Концепции безопасности/2.КонфиденциальностьСтраница.docx |
132 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/10.Балансировка нагрузкиСтраница.docx |
136 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/15.Фрейм (кадр) EthernetСтраница.docx |
138 KB |
| Курс Кибезбезопасность/6.Методы атак/13.Фишинг (Phishing)Страница.docx |
140 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/16.pdf |
146 KB |
| Курс Кибезбезопасность/6.Методы атак/5.Distributed Denial of Service (DDoS)Страница.docx |
146 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/17.pdf |
149 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/14.Заголовки протоколов в анализе вторженийСтраница.pdf |
150 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/19.pdf |
165 KB |
| Курс Кибезбезопасность/6.Методы атак/8.SQL-инъекцияСтраница.pdf |
165 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/23.pdf |
169 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/5.Перестановочный шифрСтраница.pdf |
191 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/16.Система доверия PKIСтраница.pdf |
210 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/14.Network Time ProtocolСтраница.docx |
220 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/7.Процесс хешированияСтраница.pdf |
230 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/3.Интерпретация основных регулярных выраженийСтраница.pdf |
248 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/7.АнтивирусСтраница.pdf |
252 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/21.pdf |
253 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/10.Алгоритмы симметричного шифрованияСтраница.pdf |
258 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/6.DHCP.pdf |
278 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/7.NAT и PATСтраница.pdf |
282 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/7.Белыйчерный список на уровне приложенийСтраница.pdf |
282 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/11.Симметричные алгоритмыСтраница.pdf |
286 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/10.Брандмауэр DPIСтраница.pdf |
291 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/7.Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)Страница.pdf |
295 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/4.Межсетевой экранСтраница.docx |
304 KB |
| Курс Кибезбезопасность/6.Методы атак/4. DoS на основе протоколов.pdf |
319 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/4.Межсетевой экран на основе хостаСтраница.pdf |
319 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/4.Лабораторная работа №2 Определение DNS.pdf |
327 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/2.Address Resolution Protocol (ARP)С.pdf |
338 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/15.Цифровая подписьСтраница.pdf |
339 KB |
| Курс Кибезбезопасность/16.Финальное тестирование/Тесты.docx |
346 KB |
| Курс Кибезбезопасность/2.Сетевые концепции/5.Лабораторная работа №1 Проверка сообщений ICMP с помощью WiresharkЗадание.pdf |
368 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/6.Списки контроля доступаСтраница.pdf |
382 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/8.Алгоритмы хешированияСтраница.pdf |
382 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/11.Брандмауэр с отслеживанием состоянияСтраница.pdf |
389 KB |
| Курс Кибезбезопасность/6.Методы атак/22.Вредоносные программы и программы-вымогателиСтраница.pdf |
407 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/13.Система доменных имен (DNS)Страница.docx |
417 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/7.Профилирование сервераСтраница.pdf |
417 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/14.Центр сертификацииСтраница.pdf |
426 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/8.Системная песочница (Sandbox)Страница.pdf |
427 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/13.Сравнение методов отслеживания inline трафикаСтраница.pdf |
461 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/9.Лабораторная работа №5 Сравнение хешейЗадание.pdf |
469 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/5.Лабораторная работа №3 DNS-анализ с помощью Wireshark.pdf |
499 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/12.Асимметричные алгоритмы шифрованияСтраница.pdf |
500 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/2.Понимание необходимости криптографииСтраница.pdf |
503 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/17.Лабораторная работа №6 Наблюдение за обменом цифровыми сертификатами.pdf |
516 KB |
| Курс Кибезбезопасность/6.Методы атак/23.Методы обхода средств защиты и обфускацииСтраница.pdf |
517 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/6.Профилирование сетиСтраница.pdf |
518 KB |
| Курс Кибезбезопасность/7.Работа с криптограией и PKI/18.Использование криптографии в беспроводной безопасностиСтраница.pdf |
527 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/4.Лабораторная работа №7 Использование ADS для скрытия файлаЗадание.pdf |
542 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/4.Лабораторная работа №12 Использование регулярных выражений для поиска определенных значений данных.pdf |
545 KB |
| Курс Кибезбезопасность/6.Методы атак/6.Man-in-the-middleСтраница.pdf |
643 KB |
| Курс Кибезбезопасность/11.Анализ вторжений/25Лабораторная работа №11 Анализ пакетов с помощью WiresharkЗадание.pdf |
661 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/7.Исправление и управление уязвимостямиСтраница.pdf |
663 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/17.Типы данных, используемые при мониторинге безопасностиСтраница.pdf |
666 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/7.Работа с инструментами анализа вредоносных программСтраница.pdf |
701 KB |
| Курс Кибезбезопасность/13.Действие при реагирование на инциденты/3.Этапы обработки инцидентовСтраница.pdf |
762 KB |
| Курс Кибезбезопасность/12.Методы управление безопасностью/2.Понятие общих элементов артефактаСтраница.pdf |
854 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/5.Лабораторная работа №10 Использование FTK Imager для создания образа диска в Microsoft Windows.pdf |
854 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/8.Системы сетевой безопасностиСтраница.pdf |
923 KB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/6.CVSSСтраница.pdf |
938 KB |
| Курс Кибезбезопасность/15.Внедрение решение Cisco для обеспечение безопасности/4.Развертывание межсетевого экрана на основе зонСтраница.pdf |
957 KB |
| Курс Кибезбезопасность/15.Внедрение решение Cisco для обеспечение безопасности/2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
969 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/2.Как делать лабораторные работы (Cisco Packet Tracer)Страница.pdf |
969 KB |
| Курс Кибезбезопасность/14.Обработка инцидентов/6.Изучение Cyber Kill ChainСтраница.pdf |
989 KB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/10.Компоненты LinuxСтраница.pdf |
992 KB |
| Курс Кибезбезопасность/5.Принципы безопасности/3.Лабораторная работа №4 Использование tcpdump для захвата сетевого трафикаЗадание.pdf |
1003 KB |
| Курс Кибезбезопасность/10.Компьютерная криминалистика/4.Лабораторная работа №9 Создание образа диска в Linux.Задание.pdf |
1010 KB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/7.Знакомство с типами сетевых устройств.pdf |
1 MB |
| Курс Кибезбезопасность/15.Внедрение решение Cisco для обеспечение безопасности/5.Настройка IPSСтраница.pdf |
1.2 MB |
| Курс Кибезбезопасность/14.Обработка инцидентов/3.Внедрение AAA в среде CiscoСтраница.pdf |
1.2 MB |
| Курс Кибезбезопасность/15.Внедрение решение Cisco для обеспечение безопасности/3.Внедрение AAA в среде CiscoСтраница.pdf |
1.2 MB |
| Курс Кибезбезопасность/5.Принципы безопасности/1.Концепции безопасностиСтраница.pdf |
1.5 MB |
| Курс Кибезбезопасность/2.Сетевые концепции/2.Эталонная модель OSI.pdf |
1.5 MB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/5.Linux IPTablesСтраница.pdf |
1.6 MB |
| Курс Кибезбезопасность/2.Сетевые концепции/4.Протокол управления передачей (Transmission Control Protocol).pdf |
1.7 MB |
| Курс Кибезбезопасность/8Анализ угроз для конечных точек/9.Компоненты Microsoft WindowsСтраница.pdf |
2.1 MB |
| Курс Кибезбезопасность/9.Погружение в Endpoint Security/8.Лабораторная работа №8 Создание песочницы для анализа вредоносных программ.pdf |
2.4 MB |
| Курс Кибезбезопасность/4.Концепции безопасности/5.Терминология безопасностиСтраница.pdf |
2.7 MB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/Все, что вам нужно знать про DHCP.mp4 |
10.7 MB |
| Курс Кибезбезопасность/2.Сетевые концепции/КИБ-1- Протокол управления передачей (Transmission Control Protocol).mkv |
12.3 MB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/DNS сервер - что это и как работает-.mp4 |
13.3 MB |
| Курс Кибезбезопасность/2.Сетевые концепции/Что такое IP - адрес и можно ли по нему кого-то вычислить-.mp4 |
13.6 MB |
| Курс Кибезбезопасность/3.Сетевые компоненты и системы безопасности/Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница-.mp4 |
16.2 MB |
| Курс Кибезбезопасность/2.Сетевые концепции/КИБ-1- Эталонная модель OSI.mkv |
16.5 MB |