Программирование [Udemy, Mahmoud Hassan Elsaied] Введение в кибератаки для начинающих (2025)

  • Автор темы Брат Тук
  • Дата начала
Брат Тук
Брат Тук

Брат Тук

Редактор
badge 2 года с нами! badge Награда за 5000 очков репутации badge За 500 сообщений!
Регистрация
18/04/2023
Сообщения
14.943
Репутация
23.857
Автор: Udemy, Mahmoud Hassan Elsaied
Название: Введение в кибератаки для начинающих (2025)

[Udemy, Mahmoud Hassan Elsaied] Введение в кибератаки для начинающих (2025)

Описание:

Чему Вы научитесь:

  • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
  • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
  • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
  • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
Материалы курса:
5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
1.Обзор того, что вы изучите в этом курсе
2.Введение в Cyber Kill Chain и фазу разведки
  • Что такое Cyber Kill Chain и пассивная разведка
  • Активная разведка
  • Структура OSINT
3.Фазы вооружения, доставки и эксплуатации
  • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
  • Что такое фаза вооружения и методы ее создания?
  • Фаза доставки
  • Что такое фаза эксплуатации?
  • Что делает хакер после получения доступа?
4.Фазы установки, управления и контроля и действий по целям
  • Фаза установки
  • Фаза командования и управления (C2)
  • Действия над целями (Эксфильтрация) Фаза
5.Анализ файлов PCAP на Wireshark
  • Индикатор Компрометации (IOC)
  • Анализ файла PCAP атаки на веб-сервер, часть (1)
  • Анализ файла PCAP атаки на веб-сервер, часть (2)
  • важные примечания
В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.

Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Последние темы автора

Брат Тук
Ответы
1
Просмотры
549
Qwerty86
Qwerty86
Брат Тук
Ответы
0
Просмотры
436
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
462
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
423
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
419
Брат Тук
Брат Тук

Похожие темы

Брат Тук
Ответы
2
Просмотры
772
zhegan
zhegan
Брат Тук
Ответы
0
Просмотры
682
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
631
Брат Тук
Брат Тук
Малыш Джон
Ответы
0
Просмотры
2K
Малыш Джон
Малыш Джон
Bekapon
Ответы
0
Просмотры
2K
Bekapon
Bekapon
Роджерc
Ответы
0
Просмотры
5K
Роджерc
Роджерc
Малыш Джон
Программирование [CBS] XML (2014)
Ответы
1
Просмотры
2K
RottenGood
RottenGood
Роджерc
Ответы
2
Просмотры
3K
mr.angrom
mr.angrom
Сверху Снизу